по Новикова Дарья 2 месяца назад
40
Больше похоже на это
подбор с использованием знаний о пользователе
тотальный перебор по статистике
тотальный перебор
ПО третьих фирм (вирусы и вредоносные программы)
штатные средства ОС без использования дополнительного программного обеспечения
каналы передачи данных
объекты ОС
ОС в целом
в пакетном режиме (с помощью специально написанной программы)
в интерактивном режиме (вручную)
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное взаимодействие
пассивное взаимодействие
несанкционированные наблюдения злоумышленника за процессами, происходящими в системе
активное взаимодействие
несанкционированные действия злоумышленника в системе
ранее внедренная программная закладка
ошибки и недокументированное возможности программного обеспечения ОС
неадекватное политика безопасности
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
умышленные угрозы
неумышленные угрозы
фрагменты кода, встраивающиеся в обычное программы с целью нарушения работоспособности этих программ и всей компьютерной системы
злонамеренные программы, использующие механизмы самовоспроизведения
попытка украсть информацию, путем обманного получения от самого пользователя
разновидность DoS атаки, запускается множество подконтрольных устройств, которое зараженны вредоносный ПО, заставляющих их совершать атаку
создание искусственной перезагрузки объекта для нарушения его нормальной работы
отслеживают действия пользователя
крадут всю информацию с онлайн-банкингом
программы позволяют злоумышленнику удаленно управлять девайсом
скрывают вредоносные программы и процессы, собирающие системные данные
нежелательное программное обеспечение, которое отображает рекламные объекты на вашем устройстве
это оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
это оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
это реализованная угроза.
это любое действие, которое направлено на нарушение конфиденциальности, целостности или доступности информации, и на нелегальное использование других ресурсов сети.
все вопросы, связанные с взаимодействием устройств в сети
защита данных в момент их передачи по линиям связи.
защита от несанкционированного удаленного доступа сети.
все проблемы защиты данных, хранящихся и обрабатывающихся компьютером.