- •Фет владимир владимирович группа 12в(з) Лабораторная работа №1 . «Использование средств операционной системы для сетевой самоидентификации компьютера»
- •IPv4-адрес. . . . . . . . . . . . : 10.1.100.153
- •Задание на лабораторную работу
- •Создание новой папки
- •Примечание
- •Переименование файла
- •Копирование и перемещение файлов и папок
- •Копирование и вставка файлов
- •Перемещение файлов командами вырезания и вставки
- •Копирование или перемещение файлов перетаскиванием
- •Выделение нескольких файлов или папок
- •Копирование нескольких файлов (папок)
- •Удаление файла или папки
- •Примечания
- •История коррупции
- •Лабораторная работа №8. «Технология поиска информации в справочно-правовых системах и сети Интернет»
- •Класс 2. Источники угроз иб, связанные с деятельностью террористов и лиц, совершающих преступления и правонарушения
- •Класс 3. Источники угроз иб, связанные с деятельностью поставщиков/провайдеров/партнеров
- •Класс 4. Источники угроз иб, связанные со сбоями, отказами, разрушениями/повреждениями программных и технических средств
- •Класс 5. Источники угроз иб, связанные с деятельностью внутренних нарушителей иб
- •Класс 6. Источники угроз иб, связанные с деятельностью внешних нарушителей иб
- •Класс 7. Источники угроз иб, связанные с несоответствием требованиям надзорных и регулирующих органов, действующему законодательству
Класс 2. Источники угроз иб, связанные с деятельностью террористов и лиц, совершающих преступления и правонарушения
│Класс 2. Источники угроз ИБ, связанные с деятельностью террористов и лиц,│
│ совершающих преступления и правонарушения │
├───────────────────────┬─────────────────────────────────────────────────┤
│Нарушения │Уничтожение или повреждение имущества организации│
│общественного │БС РФ │
│порядка, вандализм, │ │
│массовые беспорядки, │ │
│политическая │ │
│нестабильность │ │
├───────────────────────┼─────────────────────────────────────────────────┤
│Террористические │Совершение взрыва, поджога или иных действий, │
│действия │устрашающих население и создающих опасность │
│ │гибели людей, причинения значительного │
│ │имущественного ущерба либо наступления иных │
│ │тяжких последствий, в целях воздействия на │
│ │принятие решения организацией БС РФ, а также │
│ │угроза совершения указанных действий в тех же │
│ │целях │
├───────────────────────┼─────────────────────────────────────────────────┤
│Промышленный шпионаж │Передача, собирание, похищение или хранение │
│ │информационных активов организации БС РФ для │
│ │использования их в ущерб организации БС РФ │
├───────────────────────┼─────────────────────────────────────────────────┤
│Запугивание и шантаж │Принуждение персонала организации БС РФ к │
│ │осуществлению несанкционированных действий, │
│ │заключающееся в угрозе разоблачения, физической │
│ │расправы или расправы с близкими │
├───────────────────────┼─────────────────────────────────────────────────┤
│Социальный инжиниринг │Умышленные действия сторонних лиц, преследующих │
│ │мошеннические цели, реализуемые посредством │
│ │обмана, введения в заблуждение работников │
│ │организации БС РФ. Возможные последствия: ошибки │
│ │работников, нарушение свойств, утрата │
│ │информационных активов, нарушение непрерывности │
│ │процессов, снижение качества информационных услуг│
│ │(сервисов) │
├───────────────────────┴─────────────────────────────────────────────────┤
http://www.consultant.ru/document/cons_doc_LAW_94789/4bdc38172f36115a87d75d2439dfe310042cdc63/
Класс 3. Источники угроз иб, связанные с деятельностью поставщиков/провайдеров/партнеров
│ Класс 3. Источники угроз ИБ, связанные с деятельностью │
│ поставщиков/провайдеров/партнеров │
├───────────────────────┬─────────────────────────────────────────────────┤
│Зависимость от │Зависимость от партнеров заставляет организацию │
│партнеров/клиентов │полагаться на их информационную безопасность, │
│ │организация должна быть уверена, что партнер │
│ │сможет обеспечить должный уровень безопасности │
│ │либо учитывать данный источник угроз │
├───────────────────────┼─────────────────────────────────────────────────┤
│Ошибки, допущенные │Неточности и неопределенности в договоре с │
│при заключении │провайдером внешних услуг, которые могут │
│контрактов с │создавать проблемы в работе заказчика │
│провайдерами внешних │ │
│услуг │ │
├───────────────────────┼─────────────────────────────────────────────────┤
│Нарушения договорных │Невыполнение со стороны третьих лиц взятых на │
│обязательств │себя обязательств по качеству, составу, │
│сторонними (третьими) │содержанию и/или порядку оказания услуг, поставки│
│лицами │продукции и т.д. Например, невыполнение │
│ │требований разработчиками, поставщиками │
│ │программно-технических средств и услуг или │
│ │внешними пользователями │
├───────────────────────┼─────────────────────────────────────────────────┤
│Ошибки в обеспечении │Ошибки в обеспечении безопасности при разработке,│
│безопасности │эксплуатации, сопровождении и выводе из │
│информационных систем │эксплуатации информационных систем │
│на стадиях жизненного │ │
│цикла │ │
├───────────────────────┼─────────────────────────────────────────────────┤
│Разработка и │Некачественное выполнение документированного │
│использование │описания технологических процессов обработки, │
│некачественной │хранения, передачи данных, руководств для │
│документации │персонала, участвующего в этих технологических │
│ │процессах, а также описания средств обеспечения │
│ │ИБ и руководств по их использованию │
├───────────────────────┼─────────────────────────────────────────────────┤
│Использование │Использование в информационной системе │
│программных средств и │организации непроверенных данных или │
│информации без │нелицензионного программного обеспечения │
│гарантии источника │ │
├───────────────────────┴─────────────────────────────────────────────────┤
http://www.consultant.ru/document/cons_doc_LAW_94789/e82f1dbd4110126c0bbf2d80f1bd43aab2a811e7/
