Составители:
54
- невозможность работать с системой в силу отсутствия
технической поддержки (неполнота документации, недостаток
справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил
эксплуатации;
- выход системы из штатного режима эксплуатации в силу
случайных или преднамеренных действий пользователей или
обслуживающего персонала (превышение расчетного числа
запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре
рекомендуется рассматривать следующие угрозы:
- нарушение работы (случайное или умышленное) систем связи,
электропитания, водо- и/или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и/или
пользователей выполнять свои обязанности (гражданские
беспорядки, аварии на транспорте, террористический акт или его
угроза, забастовка и т.п.).
Весьма опасны так называемые «обиженные» сотрудники - нынешние
и бывшие. Как правило, они стремятся нанести вред организации-
«обидчику», например:
- испортить оборудование;
- встроить логическую бомбу, которая со временем разрушит
программы и/или данные;
- удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в
организации и способны нанести немалый ущерб. Необходимо следить за
тем, чтобы при увольнении сотрудника его права доступа (логического и
физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые
как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По
статистике, на долю огня, воды и тому подобных «злоумышленников» (среди
которых самый опасный - перебой электропитания) приходится 13% потерь,
нанесенных информационным системам.
4.2.1 Примеры угроз доступности
Угрозы доступности могут выглядеть грубо - как повреждение или
даже разрушение оборудования (в том числе носителей данных). Такое
- невозможность работать с системой в силу отсутствия
технической поддержки (неполнота документации, недостаток
справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил
эксплуатации;
- выход системы из штатного режима эксплуатации в силу
случайных или преднамеренных действий пользователей или
обслуживающего персонала (превышение расчетного числа
запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре
рекомендуется рассматривать следующие угрозы:
- нарушение работы (случайное или умышленное) систем связи,
электропитания, водо- и/или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и/или
пользователей выполнять свои обязанности (гражданские
беспорядки, аварии на транспорте, террористический акт или его
угроза, забастовка и т.п.).
Весьма опасны так называемые «обиженные» сотрудники - нынешние
и бывшие. Как правило, они стремятся нанести вред организации-
«обидчику», например:
- испортить оборудование;
- встроить логическую бомбу, которая со временем разрушит
программы и/или данные;
- удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в
организации и способны нанести немалый ущерб. Необходимо следить за
тем, чтобы при увольнении сотрудника его права доступа (логического и
физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые
как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По
статистике, на долю огня, воды и тому подобных «злоумышленников» (среди
которых самый опасный - перебой электропитания) приходится 13% потерь,
нанесенных информационным системам.
4.2.1 Примеры угроз доступности
Угрозы доступности могут выглядеть грубо - как повреждение или
даже разрушение оборудования (в том числе носителей данных). Такое
54
Страницы
- « первая
- ‹ предыдущая
- …
- 52
- 53
- 54
- 55
- 56
- …
- следующая ›
- последняя »
