2500335423

2500335423



przypadkowo przez każdego użytkownika, który ma dostęp do zasobów systemów teleinformatycznych MSWiA. Mogą. być również wywołane czynnikami technicznymi lub środowiskowymi (naturalne). Do takich zagrożeń można zaliczyć awarie urządzeń systemów Tl.

Wstępna analiza aktywów MSWiA z obszaru bezpieczeństwa i porządku publicznego, stanowiących elementy infrastruktury krytycznej, pozwala na sformułowanie następującej listy zagrożeń dla bezpieczeństwa systemów teleinformatycznych [141:

•    ZP1. Utrata poufności lub uszkodzenie danych przechowywanych w systemach informacyjnych.

•    ZP2. Utrata dostępności informacji przechowywanych w systemach informacyjnych lub w wyniku uszkodzenia elektronicznych nośników informacji.

•    ZP3. Utrata integralności informacji przechowywanych w systemie informacyj nym.

•    ZP4. Utrata poufności i integralności informacji przesyłanych z wykorzystaniem systemów teletransmisyjnych, telekoinutacyj-nych i bezprzewodowych.

•    ZP5. Utrata dostępności informacji przesyłanych z wykorzystaniem systemów teletransmisyjnych, telekomutacyjnych i bezprzewodowych.

•    ZP6. Uniemożliwienie rozliczalności działań przeprowadzanych w systemach teleinformatycznych.

Zagrożenia ludzkie zewnętrzne (ZLZ), spowodowanie celowym lub przypadkowym działaniem osób nieuprawnionych, mogą być wynikiem:

•    ZLZ1. Ataku terrorystycznego na obiekty, w których są zainstalowane podstawowo urządzenia systemów teleinformatycznych; zdalnego wprowadzenia do systemu oprogramowania złośliwogo; zdalnego uzyskania uprawnień; ataku impulsem elektromagnetycznym; użycia materiałów wybuchowych.

•    ZLZ2. Zdalnego lub bezpośredniego skopiowania danych lub kradzieży nośników, na których dane te są przechowywane.

•    ZLZ3. Podsłuchu łączy teletransmisyjnych, telekomutacyjnych i bezprzewodowych; podszycia się pod uprawnionego użytków7-

55



Wyszukiwarka

Podobne podstrony:
70945 s402 402 Pozna] Linux on dostęp do zasobów systemu. Podobnie jak w przypadku plików konfigurac
rys 5 19 Ponadto realizacja poszczególnych faz w pracy potokowej jest ograniczona dostępem do zasobó
po stronie serwera. Cienki klient ma dostęp do ograniczonego interfejsu obsługi. W przypadku samodzi
SNC00632 Według danych Światowej Organizacji Zdrowia ponad 30% ■ ludności świata (2 mld ludzi) nie m
img6 (11) Użytkownicy tworzenie Każdy użytkownik chcący mieć dostęp do bazy danych musi zostać zgłos
Dowolny element HTML na stronie, który ma należeć do klasy nagłówek (posiadać cechy klasy), powinien
funkcji i me wchodzą w skład przestrzeni roboczej Matlaba. Z poziomu funkcji me ma dostępu do zmienn
klasa Pokoloruj na czerwono każdego ucznia, który ma na głowie kapelusz. Ilu uczniów jest bez kapelu
Atak na system informatycznyKlasy ataków lokalne/zdalne o lokalny: atakujący już ma dostęp do system
IMG8 (5) Uprawnienia użytkowników PostgreSQL steruje dostępem do bazy danych poprzez wykorzystanie s
-jaki procent ludności ma dostęp do sieci wodociągowych(telefonu, Internetu itp.) -czy ludność ma do
rejestracji wówczas sąd ustanawia kuratora, który ma doprowadzić do powstania organu osoby prawnej,

więcej podobnych podstron