Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Основные непреднамеренные искусственные угрозы






 

Основные непреднамеренные искусственные угрозы КС (действия, совершаемые

людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но

без злого умысла) [11 ]:

1) неумышленные действия, приводящие к частичному или полному отказу системы

или разрушению аппаратных, программных, информационных ресурсов системы

(неумышленная порча оборудования, удаление, искажение файлов с важной информацией

или программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы

устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном

использовании вызывать потерю работоспособности системы (зависания или

зацикливания) или осуществляющих необратимые изменения в системе (форматирование

или реструктуризацию носителей информации, удаление данных и т.н.);

5) нелегальное внедрение и использование неучтенных программ (игровых,

обучающих, технологических и др., не являющихся необходимыми для выполнения


 

нарушителем своих служебных обязанностей) с последующим необоснованным

расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на

внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной

информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей,

ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка

прикладных программ, с возможностями, представляющими опасность для

работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при

работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной

системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение

средств защиты персоналом службы безопасности;

13) пересылка данных но ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.