Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемТатьяна Петросова
2 Нарушители Хакеры Хулиганы Шпионы Террористы Коллектив преступников Профессиональные преступники Доступ Цель Результат Средства Пользователь ская команда Рукописный текст или программа Автономный агент Набор средств Распределенные средства Средства перехвата данных Уязвимости реализации Файлы Несанкционир ованный доступ Уязвимости разработки Несанкционир ованное использование Процессы Передаваемые данные Автономный агент Искажение информации Вызов, cамоутвержде ние Вызов, cамоутвержде ние Раскрытие информации Уязвимости конфигурации Кража услуг Отказ в обслуживании Политическая выгода Финансовая выгода Ущерб
3 Результат Операторы Программисты Информационный вход Изнутри Извне Нарушители Физическое уничтожение Встраивание бомб. Короткое замыкание Встраивание бомб. Короткое замыкание Уничтожение информации Стирание с дисков Разрушающие программы Через модем Подлог данных Разрушающие программы Ввод ложных данных Кража услуг Кража от лица пользователя Несанкционир ованное действие Через модем Просмотр Кража носителя Несанкционир ованный доступ Через модем Кража информации Несанкционир ованный доступ Через модем
4 Происхождение уязвимости по характеру действий Происхождение уязвимости по характеру действий Неумышленные действия Умышленные действия Враждебные Невраждебные Троянский конь Лазейка Логическая/временная бомба Скрытый канал утечки Прочее Отсутствие тиражирования Тиражирование (вирус) Синхронизация Память Ошибки при проверке правильности (Неполные данные/несогласованность) Ошибка домена (в том числе, повторное использование объекта, остаточные ошибки и выявленные ошибки представления) Сериализация/совмещение имен Неадекватная идентификация/аутентификация Нарушение граничных условий (в том числе, исчерпание ресурсов и ошибки ограничений) Другие логические ошибки
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.