Информационные угрозы

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Виды информационных угроз:

1.1. Преднамеренные:

1.1.1. Хищение инфрпмации

1.1.2. Компьютерные вирусы

1.1.3. Физическое воздействие на аппаратуру

1.2. Случайные:

1.2.1. Ошибки пользователей

1.2.2. Ошибки профессионалов

1.2.3. Отказы и сбои аппаратуры

1.2.4. Форс-мажорные обстоятельства

1.3. Технологические:

1.3.1. Физические

1.3.1.1. Пользователь

1.3.1.2. Отказ оборудования и внутренних систем жизнеобеспечения

1.3.2. Программные (логические)

1.3.2.1. Локальный нарушитель

1.3.2.2. Удаленный нарушитель

1.4. Организационные:

1.4.1. Воздействие на персонал

1.4.1.1. Физическое воздействие на персонал

1.4.1.2. Психологическое воздействие на персонал

1.4.2. Действия персонала

1.4.2.1. Шпионаж

1.4.2.2. Неумышленные действия

2. Специальные вредоносные программы:

2.1. "Компьютерные вирусы"

2.2. "Черви"

2.3. "Троянские кони"

3. Классификация информационных угроз по аспекту информационной безопасности:

3.1. Угрозы конфиденциальности

3.2. Угрозы целостности

3.3. Угрозы доступности

4. Классификация по источнику угроз:

4.1. Внешние

4.2. Внутренние

5. Классификация по размеру наносимого ущерба:

5.1. Общие

5.2. Локальные

5.3. Частные

6. Классификация по степени воздействия на информационную систему:

6.1. Пассивные

6.2. Активные

7. Классификация по природе возникновения:

7.1. Естественные (объективные)

7.2. Искусственные (субъективные)

7.2.1. Случайные

7.2.2. Преднамеренные

8. Видео-ролики об информационных угрозах

8.1. Основные угрозы безопасности веб-сайтов

8.2. Угрозы современного мира

8.3. Угрозы информационной безопасности типа АРТ

9. Презентация на тему: Информационная безопасность. Методы защиты информации

10. Статьи об информационных угрозах

10.1. Статья об угрозах инф безопасности

10.2. Статья об информационной безопасности и видах возможных угроз

10.3. Статья А.А. Малюка “Угрозы информации и информационные угрозы. Подготовка кадров в области информационной безопасности”