имогам:
Етичні нормиАппаратние бомбыXXXМошенничествоXНебрежностьXXXНеправильная маршрутізаціяXНеточная або застаріла інформаціяXОшібкі та інші стихійні бедствіяXПотайние ходи і лазейкіXХXПрепятствованіе іспользованіюXXРазлічние версііXСамозванствоXXXСбор мусораXСетевие анализаторыXСуперзаппингХXXТроянские коніХХXУмишленное пошкодження даних або программХХіщеніеХ
Ось кілька прикладів загроз, найбільш поширених серед комп'ютерних мереж:
(virus):
Загроза: Цілісності, доступності
Запобігання: Може бути складним
Виявлення: Зазвичай очевидно
Частота: У 1993 році кожна з 500 машин в США була заражена
Наслідки: Потенційно дуже великі, але на практиці набагато менш сумні
Вірус - це можливе зброю маленької нації. Віруси можуть замінити терористів, завдаючи шкоди противнику і при цьому не залишаючи слідів, за якими можна було б дістатися до організатора акції. Будь-який з вірусів, оскільки провідні держави є комп'ютеризованими, може завдати величезної, а іноді і непоправної шкоди інформації, яка міститься в пам'яті комп'ютерів. p align="justify"> (bumbling):
Загроза: Конфіденційність, цілісності, доступності
Запобігання: Дуже важко
Виявлення: Іноді легко, іноді важко
Частота: Найбільш поширений ризик
Наслідки: Потенційно дуже важкі
Найпоширенішим джерелом всіх нещасть в будь комп'ютерній системі є невмілі пальці, випадкове натискання не тієї клавіші. Деякі експерти стверджують, що 50-60% щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадковостями, помилками або проявами некомпетентності. p align="justify"> Для того, щоб впоратися з недбалістю, треба зменшувати вразливість системи, покращувати підготовку спеціалістів та забезпечувати компетентну технічну підтримку всім користувачам.
(piggybacking):
Загроза: Конфіденційність, цілісності, доступності
Запобігання: Вельми утруднено
Виявлення: Вельми утруднено
Частота: Мабуть...