Главная страница
Навигация по странице:

  • Перечень угроз информационной безопасности

  • Нарушение целостности Нарушение доступности

  • 2 2_ Определение перечня угроз информационной безопасности (нсд). 2 2 Определение перечня угроз информационной безопасности (нсд)


    Скачать 32.34 Kb.
    Название2 2 Определение перечня угроз информационной безопасности (нсд)
    Дата30.06.2020
    Размер32.34 Kb.
    Формат файлаdoc
    Имя файла2 2_ Определение перечня угроз информационной безопасности (нсд).doc
    ТипДокументы
    #61754

    С этим файлом связано 1 файл(ов). Среди них: 13514150.docx.
    Показать все связанные файлы
    Подборка по базе: Практическое задание 2.3.1.2_ Определение перечня угроз информац, 2 2_ Определение перечня угроз информационной безопасности (нсд), Практическая работа № 1,2 Определение уровня загрязненя воздушн, МП-2019 Л 4.1.1. Угрозы (общая).pdf, Практическое задание 2.3.1.1. Определение перечня угроз информац, ПЗ 2.2.1. ИБ 512 Угрозы ТКУИ.pdf, Заначка как угроза.doc, Апелляционное определение Санкт-Петербургского городского су.rtf, Модель угроз_Дело.docx

    2 2: Определение перечня угроз информационной безопасности (нсд)


    • 2.3.1.2: Определение перечня угроз информационной безопасности (НСД).


    В таблице "Перечень угроз информационной безопасности" выберите вид угрозы безопасности соответствующий перечню угроз НСД. Поставьте "+" если последствие реализации угроз (нарушение конфиденциальности, целостности, доступности) присуще данной угрозе и "−", если не присуще.


    Перечень угроз информационной безопасности



    п/п


    Угрозы безопасности информации


    Последствия реализации угроз


    Нарушение конфиденциальности


    Нарушение целостности


    Нарушение доступности


    Угрозы несанкционированного доступa к информации


    1.


    Ответ



     


    • возможность перехвата управления загрузкой операционной системы и получение прав доверенного пользователя


    Ответ



    Ответ



    Ответ



     


     Ответ



     Ответ



     Ответ



     


    • доступ в среду функционирования прикладных программ


     Ответ



     Ответ



     Ответ



     


     Ответ



     Ответ



     Ответ



    2.


    Ответ



     


    • анализ сетевого трафика


     Ответ



     Ответ



     Ответ



     


    • сканирование сети


     Ответ



     Ответ



     Ответ



     


    • угроза выявления пароля


     Ответ



     Ответ



     Ответ



     


    • подмена доверенного объекта сети


     Ответ



     Ответ



     Ответ



     


    • навязывание ложного маршрута сети


     Ответ



     Ответ



     Ответ



     


     Ответ



     Ответ



     Ответ



     


    • отказ вобслуживании


     Ответ



     Ответ



     Ответ



     


    • удаленный запуск приложений


     Ответ



     Ответ



     Ответ



    3.


    Ответ



     


    • отказ вобслуживании


     Ответ



     Ответ



     Ответ



    4.


    Угрозы внедрения вредоносных программ (программно-математического воздействия)




     


     


     Ответ



     Ответ



     Ответ


    http://historich.ru


    написать администратору сайта