Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ

Реферат Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ





сокий.

К.2.4. Отримання несанкціонованого доступу сторонніх ОСІБ до технологічної ІНФОРМАЦІЇ (атрибути доступу, конфігураційні Настроювання), что зберігається та обробляється в ІТС внаслідок фізічного доступу до носіїв ІНФОРМАЦІЇ (змінніх носіїв, носіїв, что Вийшли з ладу, носіїв, что підлягають утілізації).

Імовірність реалізації - середня.

Втрати внаслідок реалізації - нізькі.

Ефективний рівень - середній


2 Загрози цілісності ІНФОРМАЦІЇ


2.1 Загрози цілісності персональної ІНФОРМАЦІЇ

Ц.1.1. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок апаратного або програмного збою.

Імовірність реалізації - середня.

Втрати внаслідок реалізації - Дуже Високі.

Ефективний рівень - високий.

Ц.1.2. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, стороннімі особами внаслідок Отримання фізічного доступу до обладнання (навмісне чі внаслідок необережному поводження з обладнанням або системами, что Забезпечують его Функціонування).

Імовірність реалізації - низька.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - середній.

Ц.1.3. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок навмісніх Дій авторизованого користувача будь-якого уровня в межах его Повноваження.

Імовірність реалізації - середня.

Втрати внаслідок реалізації - Дуже високий.

Ефективний рівень - високий.

Ц.1.4. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок ненавмісніх (помилковості) Дій авторизованого користувача будь-якого уровня.

Імовірність реалізації - середня.

Втрати внаслідок реалізації - середні.

Ефективний рівень - середній.

Ц.1.5. Порушення цілісності персональної ІНФОРМАЦІЇ, что зберігається в централізованій базі Даних, внаслідок Ураження комп ютерного вірусом.

Імовірність реалізації - низька.

Втрати внаслідок реалізації - середні.

Ефективний рівень - середній.

Ц.1.6. Порушення цілісності персональної ІНФОРМАЦІЇ при передачі ее по каналах зв язку внаслідок навмісніх Дій сторонніх осіб (СПРОБА підміні та нов язування хібної ІНФОРМАЦІЇ) або других причин (збоїв телекомунікаційного обладнання ТОЩО).

Імовірність реалізації - низька.

Втрати внаслідок реалізації - Високі.

Ефективний рівень - середній.


2.2 Загрози цілісності технологічної ІНФОРМАЦІЇ

Ц.2.1. Порушення цілісності технологічної ІНФОРМАЦІЇ (журнали реєстрації подій) стороннімі особами або авторизовані Користувачами Із! Застосування відоміх вразливостей програмно-технічних засобів ІТС або перехопленіх атрібутів доступу уповноваженого персоналу з адміністратівнімі правам...


Назад | сторінка 20 з 77 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основи реалізації семантичної та посилальної цілісності в СУБД MySQL
  • Реферат на тему: Пенсії в разі втрати годувальника по державному пенсійному забезпеченню сім ...
  • Реферат на тему: Припинення трудового договору за обставинами, не залежних від волі сторін і ...
  • Реферат на тему: Розірвання трудового договору з працівником внаслідок грубого порушення ним ...
  • Реферат на тему: Значення, завдання, джерела інформації для аналізу виробництва та реалізаці ...