Produkty
Oprogramowanie do map myśli
Oprogramowanie do tworzenia konspektów
Oprogramowanie do wykresów Gantta
Zastosowania
Mapy myśli dla edukacji
Mapy myśli dla biznesu
Mapy myśli dla rozwoju osobistego
Korzyści z map myśli
Zasoby
Funkcje
Edukacja
Osobiste i Praca
Komputer stacjonarny
Samouczki wideo
Obejrzyj porady i triki dotyczące korzystania z Mindomo.
Centrum Pomocy
Szczegółowy przewodnik po konfiguracji i korzystaniu z Mindomo.
Artykuły
Czym są mapy myśli?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
Czym jest mapa pojęciowa?
Top 29 przykładów map myśli
Cennik
Zaloguj się
Zarejestruj się
Produkty
Oprogramowanie do map myśli
Oprogramowanie do tworzenia konspektów
Oprogramowanie do wykresów Gantta
Zastosowania
Mapy myśli dla edukacji
Mapy myśli dla biznesu
Mapy myśli dla rozwoju osobistego
Korzyści z map myśli
Artykuły
Czym są mapy myśli?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
Czym jest mapa pojęciowa?
Top 29 przykładów map myśli
Funkcje
Edukacja
Osobiste i Praca
Komputer stacjonarny
Pomoc
Samouczki wideo
Centrum Pomocy
Cennik
Zarejestruj się
Zaloguj się
Kategorie:
Wszystkie
przez
Romantik Alisher
2 lat temu
301
Анализ угроз информационной безопасности
Otwórz
Анализ угроз информационной безопасности
Примеры атак (2)
Вирусы
Черви
Фишинг
DDoS
DoS-атака
Защищенность и уязвимость ОС
Уязвимость системы защиты - недостаток, которой может быьь использован злоумышленником для осуществления несанкционированного доступа к информации
Эффективность механизмов защиты ОС определяет уровень безопасности ПК или компьютерной сети
Классификация угроз по используемым средствам атаки
ПО третьих фирм
штатные средства ОС без использования дополнительного ОС
Классификация угроз по способу действия злоумышленника
подтема
в пакетном режиме
в интерактивном режиме
Классификация угроз по характеру воздействия на ОС
пассивное воздействие
активное воздействие
Классификация угроз по цели атаки
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
Проблемы безопасности в современных ОС
Сетевая безопасность
Безопасность компьютера
Примеры атак (1)
Шпионские программы
Банкеры
Бэкдоры
Руткиты
Рекламное ПО
Атаки ОС
жадные программы
программные закладки
сборка мусора
кража ключевой информации
подбор пароля
сканирование файловой системы
Классификация угроз по объекту атаки
каналы передачи данных
объекты ОС
ОС в целом
Классификация угроз по способу воздействия на объект атаки
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное воздействие
Классификация угроз по типу используемой уязвимости защиты
ранее внедренная программная закладка
ошибки и недокументированные возможности программного обеспечения ОС
неадекватная политика безопасности, в том числе и ошибки администратора системы
Классификация угроз по умышленности
умышленные угрозы
неумышленные угрозы
Основные понятия безопасности
Доверенная вычислительная база (ДВБ)
Риск
Атака
Угроза