2011 11 07 22 23

2011 11 07 22 23



Ataki

Wśród incydentów związanych z klasą „nieuprawnione i przestępcze działania ludzi” (por. klasyfikacja zagroźei i) można wyróżnić podklasę zagrożeń - ataków na systert y komputerowe i informację.

Atakiem na system teleinformatyczny i informację w ni n przetwarzaną nazywa się nieuprawnione, celowe działań a ludzi mające na celu naruszenie tajności, integralności li b dostępności informacji (lub innych jej atrybutów).

Definicja jest poprawna także w przypadku ataków utomatyzowanych — automat musi wytworzyć i „wypuście t świat człowiek!


Wyszukiwarka

Podobne podstrony:
2011 11 07 26 37 Ataki na system uwierzytelniania 1.    Bezpośrednie polegają na prz
2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc
2011 11 07 58 30 Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie które jest
2011 11 07 01 08 Działania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezpieczeństwa
2011 11 07 55 11 Przeciwdziałanie atakom socjotechnicznym Ataki socjotechniczne należy uwzględnić w
2011 11 07 14 54 * Dlaczego ataki na sieci i systemy teleinformatyczne są skuteczne? Są skuteczne,
2011 11 07 58 30 Incydent Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie k
2011 11 07 01 08 a JBHHHBB aDziałania przestępcze i nieuprawnione Nie każdy incydent z zakresu bezp
2011 11 07 55 11 Przeciwdziałanie atakom socjotechnicznym Ataki socjotechniczne należy uwzględnić w
2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc

więcej podobnych podstron