Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特点
教育
个人和工作
台式电脑
說明
Video Tutorials
Help Center
定价
注册
登入
类别
全部
-
угрозы
-
защита
-
информационная
-
безопасность
作者:
Romantik Alisher
2 年以前
268
Анализ угроз информационной безопасности
開啟
更多类似内容
Угрозы информационной безопасности
由Анастасия Смирнова
алгоритмподготовки защиты магисторской диссертации
由Мария Григорян
Функциональное тестирование
由Aleksandr Bolotov
Угрозы информационной безопасности
由Анастасия Смирнова
Анализ угроз информационной безопасности
Примеры атак (2)
Вирусы
Черви
Фишинг
DDoS
DoS-атака
Защищенность и уязвимость ОС
Уязвимость системы защиты - недостаток, которой может быьь использован злоумышленником для осуществления несанкционированного доступа к информации
Эффективность механизмов защиты ОС определяет уровень безопасности ПК или компьютерной сети
Классификация угроз по используемым средствам атаки
ПО третьих фирм
штатные средства ОС без использования дополнительного ОС
Классификация угроз по способу действия злоумышленника
подтема
в пакетном режиме
в интерактивном режиме
Классификация угроз по характеру воздействия на ОС
пассивное воздействие
активное воздействие
Классификация угроз по цели атаки
полное или частичное разрушение ОС
несанкционированное уничтожение информации
несанкционированное изменение информации
несанкционированное чтение информации
Проблемы безопасности в современных ОС
Сетевая безопасность
Безопасность компьютера
Примеры атак (1)
Шпионские программы
Банкеры
Бэкдоры
Руткиты
Рекламное ПО
Атаки ОС
жадные программы
программные закладки
сборка мусора
кража ключевой информации
подбор пароля
сканирование файловой системы
Классификация угроз по объекту атаки
каналы передачи данных
объекты ОС
ОС в целом
Классификация угроз по способу воздействия на объект атаки
использование результатов работы другого пользователя
работа от имени другого пользователя
превышение пользователем своих полномочий
непосредственное воздействие
Классификация угроз по типу используемой уязвимости защиты
ранее внедренная программная закладка
ошибки и недокументированные возможности программного обеспечения ОС
неадекватная политика безопасности, в том числе и ошибки администратора системы
Классификация угроз по умышленности
умышленные угрозы
неумышленные угрозы
Основные понятия безопасности
Доверенная вычислительная база (ДВБ)
Риск
Атака
Угроза