УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

06-03-2024

Затраты на систему защиты информации с ограниченным доступом в информационной системе от несанкционированного доступа необходимо сопоставлять и приводить в соответствие с ценностью защищаемой информации и других информационных ресурсов, подлежащих защите, а также с убытками, которые могут быть нанесенными от несанкционированного доступа.

Следующий перечень приводит некоторые примеры типичных угроз. Перечень можно использовать в процессе оценки угроз. Угрозы могут быть вызваны одним или несколькими преднамеренными или случайными (природными) событиями. Следующий перечень приводит для каждой такой угрозы ее тип, где Н (умышленное), В (случайная), И (инцидентов). Н используют для всех умышленных действий, направленных на материальные носители информации, В используют для определения всех человеческих действий, которые могут приводить к повреждению материальных носителей информации, и используют для всех инцидентов, которые не основываются на человеческих действиях.


Смотрите также:
 Направление разработки
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: