Целью таких атак может являться:
- причинение ущерба какой-либо фирме путем временного нарушения ее функционирования. Например, если будет нарушено функционирование сервера туристической фирмы, то люди не смогут узнать в это время об услугах этой фирмы и заказать путевки, и фирма потеряет клиентов
- нарушение нормального функционирования системы защиты с целью попытки получить доступ к конфиденциальной информации
Яндекс.ДиректKaspersky Total Security18+Максимальная защита Windows, Mac и Android. Всего за 1 990 руб в год.
- попытка проанализировать систему защиты и найти в ней уязвимые места в процессе мер по восстановлению работоспособности системы и отражения атаки.
Угрозы конфиденциальности связаны со следующими возможностями:
- Потеря технических средств идентификации (ключей, чипов)
- Прочтение информации с экрана монитора либо в процессе набора на клавиатуре посторонним человеком
- Небрежность пользователей, записывающих пароли и оставляющих эти записи в доступных местах
- Небрежное хранение копий и черновиков конфиденциальных документов, а также использованных при их печати копировальной и обычной бумаги
- Оставление без присмотра рабочих мест, с которых осуществлен доступ к конфиденциальной информации
- Использование «неправильных», то есть легко подбираемых паролей
- Использование специальных технических и программных средств для взлома системной защиты
Угрозы нарушения авторских и иных прав связаны с доступностью информации, являющейся объектом авторского права, а также возможностью «взлома» программ с целью их нелегального использования.
Яндекс.ДиректСпрессуй свои отходы в 10 раз!Устал вывозить отходы? Переплачиваешь? Помогут прессыдля отходов PRESSMAX! Заходи!
Поскольку все аспекты информационной безопасности тесно связанны между собой, то и конкретная угроза оказывается направленной сразу против нескольких аспектов безопасности.
Например, при отключении электричества не только нарушается доступность информации в течение того времени, пока система не работает, но и может произойти разрушение или нарушение целостности информации вследствие прекращения работы системы в момент выполнения какой-либо критической операции.
Классификация по компонентам системы, на которую нацелена угроза (атака)
- угроза данным может быть связана с возможностью хищения или порчей носителей данных, несанкционированного удаления или изменения данных, а также с возможностью того, что данные станут доступны лицам, которым они не должны быть доступны
- угроза программам может быть связана с внедрением вредоносного программного обеспечения, в первую очередь компьютерных вирусов
- угроза техническим средствам может быть связаны с возможностью выхода из строя техники в связи со случайными или преднамеренными воздействиями естественного или искусственного характера
- угроза персоналу может быть связанна с возможностью создания условий, вынуждающих отдельных сотрудников выполнять действия, связанные с нарушением защиты информации (шантаж, подкуп и так далее)
Яндекс.ДиректЦветной фарфорШирокий ассортимент посуды для ресторанов, кафе, банкетных залов, столовых со склада.
Читать на studopedia.ru
Полная версия · Пожаловаться
Do'stlaringiz bilan baham: |