製品
Mind Mapping Software
Outlining Software
ガントチャートソフトウェア
用途
教育向けマインドマップ
ビジネス向けのマインドマップ
個人的な開発のためのマインドマップ
マインドマッピングの利点
リソース
特徴
教育
個人と仕事
デスクトップ
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
記事
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
価格
ログイン
登録
製品
Mind Mapping Software
Outlining Software
ガントチャートソフトウェア
用途
教育向けマインドマップ
ビジネス向けのマインドマップ
個人的な開発のためのマインドマップ
マインドマッピングの利点
リソース
ブログ
Video Tutorials
Help Center
マインドマッピングとは何ですか?
オンラインでマインドマップを作成する
コンセプトマップメーカー
記事
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
特徴
教育
個人と仕事
デスクトップ
価格
登録
ログイン
カテゴリー
全て
-
угрозы
-
информация
-
безопасность
-
атаки
によって
Ивлев Александр
3か月前.
49
Классификация угроз
В современных информационных системах существует множество типов угроз, которые могут быть классифицированы по различным признакам. Одна из таких классификаций включает умышленные и неумышленные угрозы.
開く
もっと見る
Информационное обеспечение транспортной безопасности
Alina Shiにより
Информационное обеспечение транспортной безопасности
Alina Shiにより
Критерии информационного общества
Евгений Гладышевにより
Измерение количества информации
Юлия Волыкにより
Атаки
сканирование файловой системы
подбор пароля
подбор пароля с использованием знаний о пользователе
тотальный перебор, оптимизированный по статистике встречаемости символов
тотальный перебор
Примеры атак
DoS-атака
Шпионские программы
DDoS
Фишинг
Черви
Вирусы
Банкеры
Бэкдоры
Руткиты
Рекламное ПО
жадные программы
программные закладки
сборка мусора
кража ключевой информации
Классификация угроз
по способу действия злоумышленника
в пакетном режиме
в интерактивном режиме
по умышленности
умышленные угрозы
неумышленные угрозы
по способу воздействия на объект атаки
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное воздействие
по типу используемой злоумышленником уязвимости защиты
ранее внедренная программная закладка
ошибки и недокументированные возможности программного обеспечения ОС
неадекватная политика безопасности, в том числе и ошибки администратора системы
по объекту атаки
каналы передачи данных
объекты ОС
операционная система в целом
по цели атаки
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
по характеру воздействия на ОС
пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
активное воздействие - несанкционированные действия злоумышленника в системе
по используемым средствам атаки
ПО третьих фирм
штатные средства ОС без использования дополнительного программного обеспечения