Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Основные непреднамеренные искусственные угрозы






 

Основные непреднамеренные искусственные угрозы КС (действия, совершаемые

людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но

без злого умысла) [11 ]:

1) неумышленные действия, приводящие к частичному или полному отказу системы

или разрушению аппаратных, программных, информационных ресурсов системы

(неумышленная порча оборудования, удаление, искажение файлов с важной информацией

или программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы

устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном

использовании вызывать потерю работоспособности системы (зависания или

зацикливания) или осуществляющих необратимые изменения в системе (форматирование

или реструктуризацию носителей информации, удаление данных и т.н.);

5) нелегальное внедрение и использование неучтенных программ (игровых,

обучающих, технологических и др., не являющихся необходимыми для выполнения


 

нарушителем своих служебных обязанностей) с последующим необоснованным

расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на

внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной

информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей,

ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка

прикладных программ, с возможностями, представляющими опасность для

работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при

работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной

системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение

средств защиты персоналом службы безопасности;

13) пересылка данных но ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.009 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал