Телекоммуникационные технологии. Том 1

       

Идентификация угроз


Когда список объектов, которые нужно защитить определен, необходимо идентифицировать угрозы. Угрозы могут быть затем рассмотрены с целью определения того, какой потенциал потерь они в себе несут. Это помогает определить, от каких угроз вам следует защищаться. Должны быть рассмотрены следующие классические угрозы. В зависимости от узла, могут существовать и специфические угрозы, которые следует идентифицировать.

(1)

Неавторизованный доступ к ресурсам и/или информации

(2)

Непреднамеренное и/или неавторизованное раскрытие информации

(3)

Отказ в обслуживании (Denial of service)



Содержание раздела