УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

14-05-2019

Затраты на систему защиты информации с ограниченным доступом в информационной системе от несанкционированного доступа необходимо сопоставлять и приводить в соответствие с ценностью защищаемой информации и других информационных ресурсов, подлежащих защите, а также с убытками, которые могут быть нанесенными от несанкционированного доступа.

Следующий перечень приводит некоторые примеры типичных угроз. Перечень можно использовать в процессе оценки угроз. Угрозы могут быть вызваны одним или несколькими преднамеренными или случайными (природными) событиями. Следующий перечень приводит для каждой такой угрозы ее тип, где Н (умышленное), В (случайная), И (инцидентов). Н используют для всех умышленных действий, направленных на материальные носители информации, В используют для определения всех человеческих действий, которые могут приводить к повреждению материальных носителей информации, и используют для всех инцидентов, которые не основываются на человеческих действиях.


Смотрите также:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Информационная ВОЙНА В ИНТЕРНЕТЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

у сервиса по взлому почты есть множество положительных отзывов на авторитетных форумах