Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

По цели действия угроза конфиденциальности утечки Разглашение, НСД, получение разведками Угроза целостности искажение модификация , уничтожение, копирование Угроза доступности -блокирование доступа По характеру воздействия Активные атаки Которые, при воздействии, вносят изменения в структуру и содержание АС внедрение аппаратных спецвложений, программных закладок и вирусов троянских коней и жучков , Пассивные которые при реализации ничего не меняют в структуре и содержании АС например, угроза копирования секретных данных По отношению к объекту ОИ Внутренние источник которых расположен в пределах контролируемой зоны территории помещения Внешние источник которых расположен вне контролируемой зоны тер ритории помещения По источнику угрозы Естественные объективные угрозы, вызванные воздействиями на системы обработки информации и ее компоненты объективных физических процессов или стихийных при родных явлений, независящих от человека. Искусственные субъективные угрозы, вызванные умышленными или неумышленными действиями человека. По степени преднамеренности для естественных угроз Угрозы случайного действия угрозы, вызванные ошибками или халатностью персонала.

непреднамеренные воздействия Угрозы преднамеренного действия угрозы действий зло умышленника для хищения информации, способами НСВ, НСД атаки хакеров Основной целью оценкиугроз является определение значения тех показателей, которые необходимы дляопределения требований к системе защиты и выбора средств, для комплекснойзащиты информации объекта информатизации . Оценка угроз защищаемойинформации, в большинстве случаев, является вторым этапом проектирования комплексной системы защиты объекта информатизации. Ей предшествует обследование объекта информатизации и оценка состава икатегорий защищаемой информации.

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов