21
№
Примеры рисков
1
Атака в сети
2
Сбой ОС
3
Вирусное поражение компьютеров
4
Уничтожение информации
5
Кража
данных
6
Нарушение информационной безопасности
7
Прослушка на расстоянии
8
DOS-атаки
9
Несанкционированное
изменение
информации
10
Стойкость к вредоносных программам
11
Раскрытие информации о пароле
12
Нарушение
целостности данных
13
Ущерб технической поддержке
14
Раскрытие конфиденциальной информации
15
Уязвимости информационной безопасности
на предприятии
22
6 - Практическая работа
Тема: Идентификация рисков информационной безопасности.
Цель работы: Анализ процесса
регистрации пользователя, создание
нового пользователя и подключение к системе,
контроль процесса входа в
систему.
Каждый объект (пользователь или процесс, действующий от имени
пользователя), зарегистрированный в
системе пользователя, содержит
информацию, которая однозначно идентифицирует его. Это может быть число
или строка символов, обозначающая данный объект.
Эта информация
называется
идентификатором субъекта. Если у пользователя есть
идентификатор, зарегистрированный в сети, он
считается легальным
(легитимным) пользователем, в противном случае он считается нелегальным
(нелегальным) пользователем. Перед доступом к системным ресурсам система
пользователя должна пройти процесс идентификации и аутентификации.
Do'stlaringiz bilan baham: