Точность мысли     Погружение     Радуга книг     Поиск     О нас
Ваш путеводитель
по различным областям знаний
Источник знаний  
Источник знаний|Главная страница Поиск Напишите нам Карта сайта Добавить в избранное

Точность мысли


Разработка и дизайн сайтов WebPalette.RU
Разделы: Технические науки | Информационные технологии. Вычислительная техника

Угроза (threat):

Угроза (threat):
• действие или событие, способное нанести ущерб безопасности;
• последовательность обстоятельств и событий, позволяющих человеку или другому агенту воспользоваться уязвимостью информационной системы и причинить ущерб информационным ресурсам;
• любое обстоятельство или события, которые в состоянии причинить вред информационной системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании;
• потенциал нарушения режима безопасности, существующий, если складываются обстоятельства, производятся определенные действия или происходят события, способные нарушить режим безопасности и причинить вред;
• опасность, которая может иметь место в случае использования уязвимости.
Угроза бывает либо умышленной (то есть задуманной и спланированной, например хакером или преступной организацией), либо случайной (скажем, результат сбоев компьютера или стихийного бедствия - землетрясения, пожара, урагана). В некоторых контекстах термин «угроза» понимается узко и относится только к умышленным угрозам:
• в американских правительственных документах: способность враждебного юридического лица обнаруживать, эксплуатировать или выводить из строя дружественные информационные системы и намерение данного юридического лица (демонстрируемое или предполагаемое) заняться такой деятельностью;
• потенциальная причина нежелательного инцидента, который может завершиться причинением ущерба информационной системе или организации; • действие или случай, которые в состоянии нанести ущерб системе защиты;
• любое обстоятельство или случай, имеющие возможность причинить вред системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании (DoS);
• потенциал для реализации уязвимости;
• объект или события, которые потенциально могут навредить системе;
• способности, намерения и методы нападения противников, обладающих возможностью воспользоваться совокупностью обстоятельств и реализовать существующий потенциал для причинения вреда информации или информационной системе;
• средства, посредством которых агент угрозы намеревается причинить ущерб информационной системе, отдельным информационным ресурсам или операциям;
• потенциальное нарушение защиты;
• потенциал реализации уязвимости, последствия которой выражаются в ком¬прометации защиты системы или сетей.


Спасибо Вам за добавление этой статьи в


Опубликовать в twitter.com Опубликовать в своем блоге livejournal.com

Рекомендуем книги

Алгоритмизация комбинаторно-оптимизационных задач при проектировании ЭВМ и систем
подробнее 


Turbo Pascal для студентов и школьников
подробнее 


Задачник-практикум по информатике
подробнее 


Adobe Photoshop CS2 для студента (+ СD-ROM)
подробнее 


Информационные технологии
Учебное пособие охватывает широкий круг вопросов, связанных с организацией и внедрением информационных технологий на ...
подробнее 


Revit Architecture 2008. Компьютерное проектирование в архитектуре
Книга посвящена оригинальной системе автоматизированного проектирования Autodesk Revit Architecture 2008, используемой в ...
подробнее 


Основы информатики для экономистов
В пособии освещаются основные вопросы прикладной информатики в экономике: основные понятия и свойства экономической информации, ...
подробнее 


Информационные системы и их безопасность
Учебное пособие предназначено для студентов и слушателей среднего профессионального образования в области информационных и ...
подробнее 

RSS лента
Администрирование
Источник знаний © 2009 Все права защищены