УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

11-10-2017

неправильное распределение прав доступа (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

неконтролируемое скачивания и использования программного обеспечения (может использовать, например, угроза злонамеренного программного закладки)

механизмов «выхода из системы» в случае отсоединения рабочей станции от системы (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

отсутствие эффективного управления изменениями (может использовать, например, угроза программной ошибки);

отсутствие документации (может использоваться, например, угроза ошибки оперативного персонала);

отсутствие запасных копий (может использоваться, например, угроза злонамеренного программного закладки или угроза пожара);

распространению или многократное использование носителей данных без соответствующей очистки (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями).


Смотрите также:
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 Уязвимости криптоалгоритмов
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Информационная ВОЙНА В ИНТЕРНЕТЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: