BBDoc.ru
Внутрибанковские документы
Последние Поступления История банковского дела Международные финансы Партнеры Проекта Раритеты
Электронная библиотека банка

Электронная библиотека банка                   - 24 часа в сутки доступ к самой важной информации

В чем заключается определ...


Модель угроз и нарушителя безопасности информации при ее обработке в автоматизированных системах

Документ
Номер: 1.17688
Дата обновления: 2016-11-17
Цена: 500 Купить


2013
ОГЛАВЛЕНИЕ
1. ВВЕДЕНИЕ 
2. ТЕРМИНЫ И СОКРАЩЕНИЯ 
3. ОПИСАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИС 
3.1 Источники угроз 
3.2 Виды угроз 
4. ОПИСАНИЕ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 
4.1 Общие сведения 
4.2 Типы нарушителей 
4.2.1 Внешний нарушитель 
4.2.2 Внутренний нарушитель 
4.3 Предположения об информационной и технической вооруженности нарушителей информационной безопасности ИС 
4.3.1 Предположения об информационной вооруженности внешнего нарушителя 
4.3.2 Предположения об информационной вооруженности внутреннего нарушителя ИС 
4.4 Каналы, используемые нарушителем для доступа к защищенным ресурсам ИС 
4.5 Средства, используемые нарушителем для доступа к защищенным ресурсам ИС 
4.5.1. Средства, используемые внешним нарушителем для доступа к защищаемой информации ИС 
4.5.2. Средства, используемые внутренним нарушителем для доступа к защищаемой информации ИС 
4.6. Характеристика уязвимостей ИС 
4.7. Способы осуществления доступа к защищаемым ресурсам ИС внутреннего и внешнего нарушителя 
5. ПЕРЕЧЕНЬ ПОТЕНЦИАЛЬНЫХ АТАК, ОСУЩЕСТВЛЯЕМЫХ НАРУШИТЕЛЕМ НА ИС
5.1. Атаки, реализуемые  по техническим каналам 
5.1.1. Визуально-оптический канал 
5.1.2. Канал ПЭМИН 
5.1.3. Перехват защищаемой информации, передаваемой по каналам связи 
5.2. Физический доступ к аппаратным средствам ИС 
5.2.1. Хищение аппаратных средств и носителей информации ИС путем физического доступа к данным средствам ИС 
5.2.2. Несанкционированный доступ к защищаемым ресурсам ИС с использованием штатных средств ИС 
5.2.3. Внесение уязвимостей в аппаратно-программные средства ИС 
5.3. Логический доступ к аппаратным средствам ИС 
5.4. Доступ к защищаемым ресурсам ИС с использованием сетевых протоколов 
6. ПЕРЕЧЕНЬ ПОТЕНЦИАЛЬНЫХ УГРОЗ, НЕ ЯВЛЯЮЩИХСЯ АТАКАМИ 
7. ЗАКЛЮЧИТЕЛЬНЫЕ ПОЛОЖЕНИЯ




Информация о приобретении всей библиотеки Заявка для приобретения ЭББ
Контактная информация:

  • Городилова Светлана Николаевна
  • vep@vep.ru
  • (343) 379-01-69


На Главную Карта Сайта Написать Письмо
Чем дальше, тем удивительней...
Новости на BBDoc.ru

СПС "ПРОФТЕСТ"
 










Не можете найти нужный материал?

Напишите нам doc@bbdoc.ru и мы постараемся вам помочь.