Дипломная работа: Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12
Таблица 8.2 – Угрозы и требования к
системе защиты
Требование к
системе защиты |
Виды угроз |
Угрозы
элементам ИС |
Угрозы во
время передачи |
Нелегальное
проникнове-ние |
Несанкциони-рованный
доступ |
Отказ
подтвержде-ния |
Мошенни-чество |
Отказ от
выполнения услуг |
Подслушива-
ние
|
Фальсифи-кация |
Подтверждение
идентификации |
+ |
+ |
+ |
+ |
+ |
|
|
Гарантия
конфиденциаль-
ности ХД
|
|
+ |
|
|
+ |
|
|
Гарантия
сохранности ХД и ПО |
|
+ |
|
|
+ |
|
|
Не отказ от
действий |
+ |
|
+ |
+ |
|
|
|
Определение
попыток нарушения защиты |
+ |
++ |
+ |
+ |
+ |
+ |
+ |
Гарантия
сохранности КД |
|
|
|
|
|
+ |
|
Гарантия
конфиденциаль-ности КД |
|
|
|
|
|
|
+ |
Примечание: ХД – хранимые данные; КД
– коммуникационные данные
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40 |