Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





tify"> Втрати внаслідок реалізації - Високі.

Ефективний рівень - середній.

К.1.3. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что обробляється в межах ЦВ або РВД, внаслідок навмісного Підключення до каналів зв язку чі обладнання з Наступний Використання для НСД відоміх вразливостей програмно-технічних засобів ІТС.

Імовірність реалізації - низька.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - середній.

К.1.4. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что обробляється в межах ЦВ або РВД, внаслідок навмісного Підключення до каналів зв язку чі обладнання з Наступний Використання для НСД перехопленіх атрібутів доступу авторизовані Користувачів.

Імовірність реалізації - низька.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - середній.

К.1.5. Отримання несанкціонованого доступу сторонніх ОСІБ до персональної ІНФОРМАЦІЇ, что зберігається та обробляється в ІТС, внаслідок фізічного доступу до носіїв ІНФОРМАЦІЇ (змінніх носіїв, носіїв, что Вийшли з ладу, носіїв, что підлягають утілізації).

Імовірність реалізації - середня.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - високий.


1.2 Порушення конфіденційності технологічної ІНФОРМАЦІЇ

К.2.1 Порушення конфіденційності технологічної ІНФОРМАЦІЇ (атрібутів доступу адміністраторів або других Користувачів системи) стороннімі особами внаслідок необережному поводження авторизовані Користувачів з атрибутами доступу (розглядається як частина реалізації атак, спрямованостей на Порушення конфіденційності персональної ІНФОРМАЦІЇ К.1.1 , К.1.4).

Імовірність реалізації - середня.

Втрати внаслідок реалізації - середні.

Ефективний рівень - середній.

К.2.2. Порушення конфіденційності технологічної ІНФОРМАЦІЇ (атрібутів доступу адміністраторів або других Користувачів системи) з боку авторизовані Користувачів системи внаслідок необережному поводження авторизовані Користувачів з атрибутами доступу. Як мета такого Порушення розглядається ескалація прав доступу до ресурсів системи та Виконання несанкціонованіх Дій від имени Іншого користувача системи (розглядається як частина атак, спрямованостей на Порушення цілісності технологічної та персональної ІНФОРМАЦІЇ Ц.1.3, Ц.2.1, Ц.2.2).

Імовірність реалізації - висока.

Втрати внаслідок реалізації - середні.

Ефективний рівень - високий.

К.2.3. Порушення конфіденційності технологічної ІНФОРМАЦІЇ (атрібутів доступу адміністраторів або других Користувачів системи) з боку авторизовані Користувачів системи Із! Застосування відоміх вразливостей програмно-технічних засобів ІТС (розглядається як частина атак Ц.1.3, Ц.2.1, Ц.2.2, спрямованостей на Порушення цілісності технологічної та персональної ІНФОРМАЦІЇ).

Імовірність реалізації - висока.

Втрати внаслідок реалізації - середні.

Ефективний рівень - ви...


Назад | сторінка 19 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...