Конструктор шпаргалок, ответы на семинары
Сейчас в базе 17299 готовых ответов
авторизируйся и получи полный доступ ко всей базе ответов




Еще по теме

  • Основные угрозы На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и ...
  • Основные внутренние и внешние угрозы экономической Обеспечение экономической безопасности является важнейшей функцией государства. В Указе Президента РФ от 29 апреля 1996 г. № 608 «О государственной стратегии экономической безопасности Российской Федерации» содержатся основные принципиальные положения, связанные с обеспечением безопасности В нем ...
  • Что такое угрозы безопасности Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием ...


  • Основные угрозы конфиденциальности - Информационная безопасность


      бесплатно  
    масштаб  A+   A- 
    Предварительный просмотр
    Размещено: 14 Августа 2011 г.

    Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

    Уязвимыми местами можно назвать места размещения конфиденциальных данных в среде, где им не обеспечена необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены. Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются... выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной сети выставки - это слишком суровое испытание честности всех участников.

    Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах ... остальная часть текста, формулы, таблицы, изображения скрыты


    Для того чтобы скачать ответ целиком необходимо добавить его в комплект, нажав на кнопку "Добавить". Добавив необходимое количество нужных ответов, скачайте комплект.

    Оригинал-текста содержит 1 стр. информации, рекомендуем использовать в качестве шпаргалки.
     



    Мой комплект


    В комплекте: 0 вопросов




    главная :: шпаргалки :: отзывы :: поддержка :: карта сайта :: вопросы и ответы :: мастерская работ :: партнерка :: магазин шпаргалок

    © Завалам.НЕТ, 2009 — 2024 Яндекс.Метрика
    при копировании материалов с сайта, ссылка обязательна