Помощь в написании студенческих работ
Антистрессовый сервис

Признаки. 
Введение в информационную безопасность. 
Компьютеры: преступления, признаки уязвимости и меры защиты

РефератПомощь в написанииУзнать стоимостьмоей работы

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер. Изменения в программы могут вноситься без их предварительного утверждения руководством. Делаются многочисленные попытки войти в систему с неправильными паролями. Имеют место выходы из строя системы… Читать ещё >

Признаки. Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты (реферат, курсовая, диплом, контрольная)

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

  • 1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
  • 2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе
  • 3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
  • 4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
  • 5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
  • 6. Изменения в программы могут вноситься без их предварительного утверждения руководством.
  • 7. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные — их источники, формат хранения, взаимосвязи между ними.
  • 8. Делаются многочисленные попытки войти в систему с неправильными паролями.
  • 9. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
  • 10. Имеют место выходы из строя системы, приносящие большие убытки
  • 11. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности
  • 12. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.
Показать весь текст
Заполнить форму текущей работой