FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.
Email: Нажмите что бы посмотреть
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
Внутренняя зона КС
Зона контролируемой
территории
Зона помещений КС
Зона ресурсов КС
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
Угрозы данным на носителях
Угрозы данным в телекоммуникационных линиях
Угрозы прикладным программам (приложениям)
Угрозы прикладным процессам и данным
Угрозы отображаемым данным
Угрозы вводимым данным
Угрозы данным, выводимым на печать
Угрозы данным пользователей
Угрозы системным службам и данным
Угрозы информационному оборудованию
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
- источник угрозы (люди либо иные факторы)
Аспекты угрозы
- предполагаемый метод (способ, особенности) нападения/реализации
- уязвимости, которые м.б. использованы для нападения/реализации
- активы, подверженные нападению/реализации
Данные
на
носителях
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
данные раскрыты путем незаконного перемещения носителя
обращение к данным, изменение, удаление, добавление в приложение или извлечение из приложения данных неуполномоченным лицом
данные раскрыты путем их выгрузки с носителя данных неуполномоченным лицом
использование остаточной информации на носителе
незаконное копирование данных
данные незаконно используются, или их использование затруднено из-за изменения атрибутов доступа к данным неуполномоченным лицом
данные получены незаконно путем фальсификации файла
данные повреждены из-за разрушения носителя
данные уничтожены или их использование затруднено из-за неисправности устройства ввода-вывода
обращение к данным, изменение, удаление, добавление в приложение или извлечение из приложения данных неуполномоченным лицом путем использования соответствующей команды
зашифрованные данные не могут быть дешифрованы из-за потери секретного ключа
данные ошибочно удалены уполномоченным лицом
Данные
в
телекоммуникациях
И т.д.
(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь
данные перехвачены или разрушены в телекоммуникационной линии
данные прослушиваются, незаконно умышленно изменены, искажены, похищены, удалены или дополнены в системе коммутации
данные незаконно используются в результате подмены их адресата, отправителя или изменения атрибутов доступа в системе коммутации
связь заблокирована из-за повреждения линии
связь заблокирована из-за аномалий в канале связи
Самовоспроизводящиеся (Вирусы)
Другие
Скрытые каналы
По памяти
По времени
Ошибки контроля допустимых значений параметров
Ошибки определения областей (доменов)
Ошибки последов-ти действий и использ-я имен
Ошибки идентификации, аутентификации
Ошибки проверки границ объектов
Другие ошибки в логике функционирования
Управление файловой системой
Управление процессами
Аппаратное обеспечение
ППБ по месту размеще-ния в КС
Управление выделением памяти
Управление устройствами
Средства идент-ии и аутентификации
Другие (неизвестные)
Сервисные програм-мы и ути-литы
Привилегированные утилиты
Непривилегированные утилиты
8
2
10
3
6
5
1
10
1
2
Опера-ционные системы
Прикладные программы
3