Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
部落格
Video Tutorials
Help Center
甚麼是思維導圖?
在线创建思维导图
概念图制作者
文章
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
特点
教育
个人和工作
台式电脑
定价
注册
登入
类别
全部
-
угрозы
-
защита
-
информационная
-
безопасность
作者:
Romantik Alisher
1 年以前
174
Анализ угроз информационной безопасности
Современные системы информационной безопасности сталкиваются с разнообразными угрозами, которые можно классифицировать по нескольким критериям. Важнейшими из них являются способ действия злоумышленника, тип используемой уязвимости и цель атаки.
開啟
更多类似内容
задание 2
由Ewa Popova
Собственник Александр Леденев Елена Корнева
由Бренд Материя
Информационное обеспечение транспортной безопасности
由Alina Shi
Организм человека
由Инна Гаштольд
Анализ угроз информационной безопасности
Примеры атак (2)
Вирусы
Черви
Фишинг
DDoS
DoS-атака
Защищенность и уязвимость ОС
Уязвимость системы защиты - недостаток, которой может быьь использован злоумышленником для осуществления несанкционированного доступа к информации
Эффективность механизмов защиты ОС определяет уровень безопасности ПК или компьютерной сети
Классификация угроз по используемым средствам атаки
ПО третьих фирм
штатные средства ОС без использования дополнительного ОС
Классификация угроз по способу действия злоумышленника
подтема
в пакетном режиме
в интерактивном режиме
Классификация угроз по характеру воздействия на ОС
пассивное воздействие
активное воздействие
Классификация угроз по цели атаки
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
Проблемы безопасности в современных ОС
Сетевая безопасность
Безопасность компьютера
Примеры атак (1)
Шпионские программы
Банкеры
Бэкдоры
Руткиты
Рекламное ПО
Атаки ОС
жадные программы
программные закладки
сборка мусора
кража ключевой информации
подбор пароля
сканирование файловой системы
Классификация угроз по объекту атаки
каналы передачи данных
объекты ОС
ОС в целом
Классификация угроз по способу воздействия на объект атаки
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное воздействие
Классификация угроз по типу используемой уязвимости защиты
ранее внедренная программная закладка
ошибки и недокументированные возможности программного обеспечения ОС
неадекватная политика безопасности, в том числе и ошибки администратора системы
Классификация угроз по умышленности
умышленные угрозы
неумышленные угрозы
Основные понятия безопасности
Доверенная вычислительная база (ДВБ)
Риск
Атака
Угроза