Подручные средства защиты кожи

В комплексе с технологическими, санитарно-техническими и санитарно-гигиеническими мероприятиями применение защитных мазей, паст, кремов и очистителей является эффективным средством предупреждения профессиональных заболеваний кожи. Основное назначение этих препаратов -создание достаточно надежного барьера между кожей и воздействующими на нее различными раздражителями. Следует пользоваться только серийно выпускаемыми промышленностью как в стандартной, так и в нестандартной упаковке защитными дерматологическими средствами, которые разрешены к применению Министерством здравоохранения РФ.

По назначению и физико-химическим свойствам защитные мази, пасты и кремы делятся на три группы.

К первой группе относятся гидрофобные препараты, защищающие кожу рук от воды, растворов кислот, щелочей, солей, водо- и содомасляных эмульсий и других химических продуктов. Средства этой группы содержат вещества, не смачиваемые водой и не растворимые в ней, например:

- паста ИЭР-2 (ФС 42-95.72), состоящая из парафина, цезерина, вазелинового или сепараторного масла. Предназначена для защиты кожного покрова от воздействия разбавленных водных растворов кислот, щелочей, солей и щелочно-масляных эмульсий;

- силиконовый крем для рук (ТУ 47-7-117 К/73) применяется для защиты кожи рук от воды, водных растворов солей, кислот, щелочей и т.д.

Во вторую группу входят гидрофильные препараты, предназначенные для защиты кожи рук при работе с безводными органическими растворителями, нефтепродуктами, маслами, жирами, лаками, смолами. В состав кремов, паст и мазей этой группы входят вещества, легкорастворимые или смачиваемые водой, например:

- паста ИЭР-1 (ФС 42-501.72) имеет в своем составе: мыло жидкое специальное, глицерин технический, глину белую (каолин), воду. Предназначена для защиты кожи рук при работах с органическими растворителями, минеральными маслами, лаками и красками;

- паста ХИОТ-6 (ФС 42-5-442-72) имеет в своем составе: желатин пищевой или фотожелатин, крахмал пшеничный или картофельный, глицерин медицинский, жидкость Бурова, воду. Применяется как профилактическое средство при работах с каменноугольными и минеральными маслами, нефтепродуктами, различными органическими растворителями и лаками;

- защитный крем силиконовый ПМС-30 (ТУ 6-28-1-77) - белая однородная масса консистенции свиного жира, состоящая из эмульсионного воска и касторового масла в сочетании с кремнийорганической жидкостью и другими полезными добавками. Предназначен для защиты кожи рук от нефтепродуктов;

- крем "Пленкообразующий" (ТУ 47-7-4К-88) имеет в своем составе: эмульсионный воск, поливиниловый спирт, натриевую соль карбоксилметил-целлюлозы, желатин, глицерин, тальк, двуокись титана, консервант, воду. Предназначен для защиты кожи рук от нефтепродуктов, органических растворителей, лаков, смол, клеев.

Третью группу составляют очистители. Они содержат мыло, щелочи, соли и поверхностно-активные вещества, которые способствуют удалению загрязнений с кожи рук, например:
- мазь автоловая (ФС 42-303-72). Изготовлена с применением автола, имеет консистенцию крема. Предназначена для очистки кожи рук от нефти и других производственных загрязнений;
- паста "Ралли". Предназначена для мытья рук, сильно загрязненных смазками, ржавчиной, масляными красками, графитно-масляными и другими веществами.

Разработка программы обеспечения информационной безопасности

Цель занятия

6.1.1 Ознакомить обучаемых со средствами индивидуальной и коллективной защиты от оружия массового поражения

Место проведения

6.2.1 Учебный кабинет

Порядок выполнения занятия

6.3.1 Определение рисков, влияющих на безопасность жизнедеятельности объекта экономики

6.3.2 Подготовка плана мероприятий минимизации выявленных рисков по следующей методике:

№ п/п Наименование мероприятий Срок исполнения Ответственный за исполнение Индикатор исполнения
         

Содержание отчета

6.4.1 Название работы

6.4.2 Цель работы

6.4.3 Порядок выполнения работы

6.4.4 Ответы на контрольные вопросы

6.4.5 Выводы по работе

Приложение

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Управление ИБ

Уровень Классы управляющих воздействий и критерии безопасности
Организационный уровень - разграничение ответственности; - периодический пересмотр системы управления в области ИБ; - протоколирование и разбор инцидентов в области ИБ; - оценка рисков; - обучение в области ИБ; - процедура авторизации в ИС и удаления учетных записей; - поддержание в актуальном состоянии плана обеспечения ИБ
Процедурный уровень Обеспечение правил поддержания режима ИБ, в частности: - доступ к носителям информации; - контроль за работой сотрудников в ИС; - обеспечение должного качества работы силовой сети, климатических установок; - контроль за поступающими в ИС данными
Программно-технический уровень Комплекс мер защиты программно-технического уровня: - активный аудит и система реагирования; - идентификация и аутентификация; - криптографическая защита; - реализация ролевой модели доступа; - контроль за режимом работы сетевого оборудования

Ценность ресурсов

Метод позволяет установить ценность ресурсов. Этот шаг является обязательным в полном варианте анализа рисков. Ценность физических ресурсов в данном методе зависит от цены их восстановления в случае разрушения. Ценность данных и программного обеспечения определяется в следующих ситуациях:

– недоступность ресурса в течение определенного периода времени;

– разрушение ресурса - потеря информации, полученной со времени последнего резервного копирования, или ее полное разрушение;

– нарушение конфиденциальности в случаях несанкционированного доступа штатных сотрудников или посторонних лиц;

– модификация данных - рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок;

– наличие ошибок, связанных с передачей информации; отказ от доставки, недоставка информации, доставка по неверному адресу.

Для оценки возможного ущерба рекомендуется воспользоваться некоторыми из перечисленных критериев;

– ущерб репутации организации;

– нарушение действующего законодательства;

– ущерб для здоровья персонала;

– ущерб, связанный с разглашением персональных данных отдельных лиц;

– финансовые потери от разглашения информации;

– финансовые потери, связанные с восстановлением ресурсов;

– потери, связанные с невозможностью выполнения обязательств;

– дезорганизация деятельности.

Приведенная совокупность критериев характерна для коммерческого варианта метода (профиль Standard). В других версиях совокупность будет иной. Так, в версии, применяемой в правительственных учреждениях, добавляются параметры, отражающие такие области, как национальная безопасность и международные отношения.

Для данных и программного обеспечения выбираются применимые к исследуемой ИС критерии, дается оценка ущерба по шкале со значениями от 1 до 10.

К примеру, если данные содержат подробности коммерческой конфиденциальной (критичной) информации, эксперт, проводящий исследование, задает вопрос: «К каким последствиям для организации может привести несанкционированный доступ посторонних лиц к этой информации?». Возможен такой ответ: «К провалу сразу по нескольким параметрам из перечисленных выше, причем каждый параметр следовало бы рассмотреть подробнее и присвоить ему самую высокую из возможных оценок».

Далее следует выбор существенных параметров и разработка шкал. В обсуждаемом примере анализ, проведенный экспертом совместно с руководством организации, показал, что для данной информационной технологии будут приниматься во внимание такие параметры:

– ущерб для здоровья персонала;

– ущерб репутации организации;

– финансовые потери, связанные с восстановлением ресурсов;

– дезорганизация деятельности в связи с недоступностью данных.

Затем разрабатываются шкалы для выбранной системы параметров. Они могут выглядеть следующим образом.

Ущерб репутации организации:

– 2 - негативная реакция отдельных чиновников, общественных деятелей;

– 4 - критика в средствах массовой информации, не получившая широкого общественного резонанса;

– 6 - негативная реакция отдельных депутатов Государственной Думы, Совета Федерации;

– 8 - критика в средствах массовой информации, имеющая последствия в виде крупных скандалов, парламентских слушаний, широкомасштабных проверок и т.п.;

– 10 - негативная реакция на уровне президента и правительства.

Ущерб для здоровья персонала:

– 2 - минимальный ущерб (последствия не связаны с госпитализаций или длительным лечением);

– 4 - ущерб среднего размера (необходимо лечение для одного или нескольких сотрудников, но длительных отрицательных последствий нет);

– 6 - серьезные последствия (продолжительная госпитализация, инвалидность одного или нескольких сотрудников);

– 10 - гибель людей.

Финансовые потери, связанные с восстановлением ресурсов:

– 2 - менее 1000 долл.;

– 6 - от 1000 до 10 000 долл.;

– 8 - от 10 000 до 100 000 долл.;

– 10 - свыше 100 000 долл.

Дезорганизация деятельности в связи с недоступностью данных - отсутствие доступа к информации;

– 2 - до 15 минут;

– 4 - до 1 часа;

– 6 - до 3 часов;

– 8 - от 12 часов;

– 10 - более суток.

Далее рассматриваются основные сценарии, приводящие к различным негативным последствиям, описываемым в терминах выбранных параметров (см. рис. 4.8).

На данной стадии может быть подготовлено несколько типов отчетов (границы системы, модель, определение ценности ресурсов).

Если ценности ресурсов низкие, допускается ограничиться базовым вариантом защиты. В таком случае исследователь может перейти от этой стадии сразу к анализу рисков. Однако для адекватного учета потенциального воздействия какой-либо угрозы, уязвимости или комбинации угроз и уязвимости, которые имеют высокие уровни, следует обратиться к сокращенной версии стадии оценки угроз и уязвимостей. Это позволит разработать более эффективную схему защиты. На стадии оценивания угроз и уязвимостей:

– оценивается зависимость пользовательских сервисов от определенных групп ресурсов;

– оценивается существующий уровень угроз и уязвимостей;

– анализируются результаты.

Угрозы в связи с форс-мажорными обстоятельствами

– Т1.1. Потеря персонала.

– Т1.2. Отказ информационной системы.

– Т1.3. Молния.

– Т1.4. Пожар.

– Т1.5. Затопление.

– Т1.6. Возгорание кабеля.

– Т1.7. Недопустимая температура и влажность.

– Т1.8. Пыль, загрязнение.

– Т1.9. Потеря данных из-за воздействия интенсивных магнитных полей.

– Т1.10. Отказ сети на большой территории.

– Т1.11. Катастрофы в окружающей среде.

– Т1.12. Проблемы, вызванные неординарными общественными событиями.

– Т1.13. Шторм.

– Т2. Угрозы на организационном уровне

– Т2.1. Отсутствие или недостатки регламентирующих документов.

– Т2.2. Недостаточное знание требований регламентирующих документов.

– Т2.3. Недостаточно совместимые или неподходящие ресурсы.

– Т2.4. Недостатки контроля и измерения уровня безопасности в информационной технологии.

– Т2.5. Недостатки в обслуживании.

– Т2.6. Несоответствие помещений требованиям в области безопасности.

– Т2.7. Превышение полномочий.

– Т2.8. Нерегламентированное использование ресурсов.

– Т2.9. Недостатки в процедурах отслеживания изменений в информационной технологии.

– Т2.10. Несоответствие среды передачи данных предъявляемым требованиям.

– Т2.11. Недостаточный горизонт планирования.

– Т2.12. Недостатки в документировании коммуникаций.

– Т2.13. Недостаточная защищенность от действий дистрибьюторов.

– Т2.14. Ухудшение использования информационных технологий из-за плохих условий на рабочих местах.

– Т2.15. Возможность несанкционированного доступа к конфиденциальным данным в ОС UNIX.

– Т2.16. Несанкционированное (недокументированное) изменение пользователей портативной ЭВМ.

– Т2.17. Неправильная маркировка носителей данных.

– Т2.18. Неверная доставка носителей данных.

– Т2.19. Некорректная система управления криптографическими ключами.

– Т2.20. Неподходящее обеспечение расходными материалами факсов.

– Т2.21. Ненадлежащая организация изменения пользователей.

– Т2.22. Отсутствие должной оценки результатов аудита данных.

– Т2.23. Подключение ПК под DOS в сеть, содержащую серверы.

– Т2.24. Несанкционированный доступ к конфиденциальным данным в сети.

– Т2.25. Уменьшение скорости обмена, вызванное вспомогательными функциями взаимодействия одноуровневых объектов.

– Т2.26. Недостаточное тестирование ПО.

– Т2.27. Неправильная документация.

– Т2.28. Нарушение авторского права.

– Т2.29. Несанкционированное тестирование программ на этапе эксплуатации ИС.

– Т2.30. Неправильное планирование доменной структуры.

– Т2.31. Некорректная защита систем под управлением ОС Windows NT.

– Т2.32. Неподходящая пропускная способность телекоммуникационных линий.

– Т2.33. Размещение Novell Netware Servers в опасном окружении.

– Т2.34. Отсутствие или некорректная настройка механизмов безопасности Novell Netware.

– Т2.35. Отсутствие аудита ОС Windows 95.

– Т2.36. Неправильные ограничения пользовательской среды.

– Т2.37. Неконтролируемое использование коммуникационных линий.

– Т2.38. Недостаточное или неправильное использование штатных механизмов защиты базы данных.

– Т2.39. Сложность DBMS.

– Т2.40. Сложность доступа к базам данных.

– Т2.41. Неверная организация обмена данных пользователей с базой данных.

– Т2.42. Сложность NDS.

– Т2.43. Миграция с ОС Novell 3.x на ОС Novell версии 4 и 5.

– Т2.44. Несовместимые активные и пассивные сетевые компоненты.

– Т2.45. Концептуальные ошибки проектирования сети.

– Т2.46. Превышение максимально допустимой длины кабеля.

– Т2.47. Передача данных по коммуникациям, не соответствующим требованиям безопасности.

– Т2.48. Неадекватное использование информации и документов при работе в домашних условиях.

– Т2.49. Недостаточное или неверное обучение телеобработке.

– Т2.50. Задержки, вызванные временными сбоями при удаленной работе.

– Т2.51. Плохая интеграция удаленных рабочих мест в информационную технологию.

– Т2.52. Более длинные временные периоды реакции системы в случае неверного выбора архитектуры системы.

– Т2.53. Неполные инструкции относительно замены аппаратно-программных средств на удаленных рабочих местах.

– Т2.54. Несанкционированный доступ к данным через скрытые элементы данных.

– Т2.55. Неконтролируемое использование электронной почты.

– Т2.56. Ненадлежащее описание файлов.

– Т2.57. Неправильное хранение носителей информации в случае аварий.

– Т2.58. ОС Novell Netware и «проблема 2000».

– Т2.59. Работа с незарегистрированными компонентами.

– Т2.60. Недостаточная детализация стратегии сети и системы управления сетевыми ресурсами.

– Т2.61. Неразрешенная совокупность личных данных.

– Т2.62. Неподходящая обработка инцидентов в области безопасности.

– Т2.63. Бесконтрольное использование факсов.

– Т2.64. Недостатки или отсутствие правил для RAS.

– Т2.65. Сложность конфигурации сервера SAMBA

– Т2.66. Недостатки или неадекватность системы управления в области безопасности.

– Т2.67. Недостатки администрирования прав доступа.

– Т3. Угрозы, связанные с ошибками людей

– Т3.1. Нарушение конфиденциальности/целостности данных в результате ошибок пользователей.

– Т3.2. Разрушение оборудования или данных в результате небрежности.

– Т3.3. Несоблюдение правил поддержания режима ИБ.

– Т3.4. Несанкционированные подключения кабелей.

– Т3.5. Повреждения кабелей из-за небрежности.

– Т3.6. Опасности, связанные с увольнением или выведением персонала за штат.

– Т3.7. Сбои АТС и ошибки оператора.

– Т3.8. Запрещенные действия в информационной системе.

– Т3.9. Запрещенные действия системного администратора.

– Т3.10. Некорректный перенос файловой системы ОС UNIX.

– Т3.11. Некорректная конфигурации сервера электронной почты sendmail.

– Т3.12. Потери носителей с данных при их перевозке (перемещении).

– Т3.13. Передача неправильных или нежелательных данных.

– Т3.14. Неправильное (с юридической позиции) оформление факса.

– Т3.15. Неправильное использование автоответчиков.

– Т3.16. Неправильное администрирование сайта и прав доступа.

– Т3.17. Смена пользователей ПК, не соответствующая внутренним правилам.

– Т3.18. Совместное использование информационных ресурсов и оборудования.

– Т3.19. Хранение паролей в ОС Windows 95 в открытом виде.

– Т3.20. Неумышленное предоставление доступа для чтения.

– Т3.21. Использование ключей с нарушениями правил.

– Т3.22. Модификация системного реестра.

– Т3.23. Нарушение правил администрирования DBMS.

– Т3.24. Небрежность манипуляций с данными.

– Т3.25. Небрежность при стирании (уничтожении) информации.

– Т3.26. Небрежность при совместном использовании файловой системы.

– Т3.27. Неверная синхронизация времени.

– Т3.28. Неправильные конфигурации активных сетевых компонентов.

– Т3.29. Недостатки системы сегментации.

– Т3.30. Использование удаленных рабочих станций для личных нужд.

– Т3.31. Хаотичность в организации данных.

– Т3.32. Нарушение законодательства в использовании криптографии.

– Т3.33. Неправильное использование криптомодулей.

– Т3.34. Неудачная конфигурация системы управления.

– Т3.35. Отключение сервера во время работы.

– Т3.36. Неверное истолкование событий.

– Т3.37. Непродуктивные исследования.

– Т3.38. Ошибки в конфигурации и операциях.

– Т3.39. Неправильное администрирование RAS.

– Т3.40. Несоответствие используемых процедур аутентификации требованиям, предъявляемым к удаленным рабочим местам.

– Т3.41. Неправильное использование сервисов удаленного доступа.

– Т3.42. Опасные конфигурации RAS-клиентов.

– Т3.43. Нарушение инструкций использования паролей.

– Т3.44. Небрежности в обработке информации.

– Т3.45. Некорректно работающая система идентификации партнеров.

– Т3.46. Ошибки в конфигурации сервера Lotus Notes.

– Т3.47. Ошибки в конфигурации доступа браузера к Lotus Notes.

– Т4. Угрозы, связанные с техникой

– Т4.1. Разрушения системы электроснабжения.

– Т4.2. Отказы внутренних сетей электроснабжения.

– Т4.3. Недействительность имеющихся гарантий.

– Т4.4. Ухудшение состояния линий из-за воздействия окружающей среды.

– Т4.5. Перекрестные подключения.

– Т4.6. Броски напряжения в системе электроснабжения.

– Т4.7. Дефекты кабелей информационных сетей.

– Т4.8. Обнаруженные уязвимости ПО.

– Т4.9. Разрушение внутренних источников электропитания.

– Т4.10. Сложности доступа к сетевым ресурсам.

– Т4.11. Недостатки аутентификации между NIS-сервером и NIS-клиентом.

– Т4.12. Недостатки аутентификации между серверами и клиентами.

– Т4.13. Потеря хранимых данных.

– Т4.14. Отсутствие специальной бумаги для факсов.

– Т4.15. Отправка сообщения по факсу неправильному получателю из-за неверной коммутации.

– Т4.16. Неполучение сообщения, отправленного по факсу, из-за ошибки передачи.

– Т4.17. Дефект факсимильного аппарата.

– Т4.18. Разрядка аккумулятора или неправильное электропитание в автоответчиках.

– Т4.19. Потери информации из-за старения (ухудшения качества) носителя данных.

– Т4.20. Потери данных из-за старения (ухудшения качества) носителя данных.

– Т4.21. Неправильное экранирование от транзитных потоков.

– Т4.22. Уязвимости ПО или ошибки.

– Т4.23. Уязвимости системы распознавания CD-ROM.

– Т4.24. Преобразования имени файла при резервном копировании данных в ОС Windows 95.

– Т4.25. Все еще активные подключения.

– Т4.26. Отказ базы данных.

– Т4.27. Несанкционированный доступ через ODBC.

– Т4.28. Потери данных в базе данных.

– Т4.29. Потери данных в базе данных, вызванные недостатком емкости диска.

– Т4.30. Потеря целостности базы данных.

– Т4.31. Отказ или сбой компонентов сети.

– Т4.32. Отказ при отправке сообщений.

– Т4.33. Отсутствие процедуры идентификации или ненадлежащее ее качество.

– Т4.34. Отказ криптомодулей.

– Т4.35. Некорректность криптоалгоритма.

– Т4.36. Ошибки при кодировании данных.

– Т4.37. Неполучение (несвоевременная доставка) электронной почты или квитанций.

– Т4.38. Отказы компонентов системы управления сетью или информационной системой.

– Т4.39. Концептуальные ошибки ПО.

– Т4.40. Некорректная настройка RAS-клиента операционной среды.

– Т4.41. Недостатки в мобильной сети связи.

– Т4.42. Отказ мобильного телефона.

– Т4.43. Недокументированные возможности.

– Т5. Угрозы, возникающие на предпроектном этапе

– Т5.1. Разрушение оборудования или вспомогательной инфраструктуры информационной системы.

– Т5.2. Манипуляция данными или ПО.

– Т5.3. Нарушения системы контроля доступа в помещениях.

– Т5.4. Воровство.

– Т5.5. Вандализм.

– Т5.6. Нападения.

– Т5.7. Перехват в линиях связи.

– Т5.8. Манипуляции линиями связи.

– Т5.9. Неавторизованное использование информационной системы.

– Т5.10. Злоупотребления, связанные с удаленным доступом.

– Т5.11. Несанкционированный доступ к конфиденциальным данным, сохраненным в процессе инсталляции офисной АТС.

– Т5.12. Перехват телефонных звонков и передаваемых данных.

– Т5.13. Подслушивание.

– Т5.14. Пользование телефоном для личных нужд.

– Т5.15. «Любознательные» сотрудники.

– Т5.16. Угрозы, исходящие от персонала (штатных сотрудников) в процессе обслуживания/администрирования информационной системы.

– Т5.17. Угрозы, исходящие от посторонних специалистов, привлекаемых для обслуживания элементов информационной системы.

– Т5.18. Подбор паролей.

– Т5.19. Злоупотребления правами пользователей.

– Т5.20. Злоупотребления правами администратора.

– Т5.21. Вредоносное ПО. «Троянские» кони.

– Т5.22. Воровство мобильных элементов информационной системы.

– Т5.23. Враждебные апплеты и вирусы.

– Т5.24. Закладки.

– Т5.25. Маскарад.

– Т5.26. Подслушивание и перехват сообщений.

– Т5.27. Отказ от авторства сообщения.

– Т5.28. Недоступность сервисов.

– Т5.29. Несанкционированное копирование носителей данных.

– Т5.30. Несанкционированное использование факсимильных машин.

– Т5.31. Несанкционированный просмотр поступающих по факсу сообщений.

– Т5.32. Информация, остающаяся в факсимильных машинах.

– Т5.33. Использование факсимильных машин для доставки поддельных писем.

– Т5.34. Преднамеренное перепрограммирование факсимильных машин.

– Т5.35. Манипуляции с поступающими по факсу сообщениями.

– Т5.36. Перезагрузка автоответчиков.

– Т5.37. Определение кодов доступа.

– Т5.38. Неправильные употребления отдаленного запроса.

– Т5.39. Проникновение в информационную систему через системы связи.

– Т5.40. Ненадлежащий контроль помещений, в которых установлены компьютеры, оборудованные микрофонами.

– Т5.41. Некорректное использование программ под управлением ОС UNIX, использующих протокол uucp.

– Т5.42. Враждебное использование методов социальной инженерии.

– Т5.43. Макровирусы.

– Т5.44. Злоупотребление доступом к отдаленным портам для получения чужих данных.

– Т5.45. Подбор пароля в ОС Windows.

– Т5.46. Маскарад в АРМ под управлением ОС Windows.

– Т5.47. Уничтожение почтового сервера.

– Т5.48. Атака IP Spoofing.

– Т5.49. Злоупотребления с маршрутизацией данных.

– Т5.50. Злоупотребления с протоколом ICMP.

– Т5.51. Злоупотребления с протоколом маршрутизации.

– Т5.52. Злоупотребления правами администратора в системах под Windows NT.

– Т5.53. Неправильное использование защитных кабинетов.

– Т5.54. Преднамеренные действия, приводящие к аварийному завершению.

– Т5.55. Вход в обход системы аутентификации.

– Т5.56. Ненадлежащий учет пользователей, имеющих свободный доступ к сетевым ресурсам.

– Т5.57. Несанкционированный запуск сканеров сети.

– Т5.58. Взлом ОС Novell Netware.

– Т5.59. Злоупотребление правами администратора в сетях Novell Netware 3.x.

– Т5.60. Рекомендации по обходу системы.

– Т5.61. Злоупотребления, связанные с удаленным управлением маршрутизатором.

– Т5.62. Злоупотребления, связанные с удаленным управлением ресурсами информационной системы.

– Т5.63. Манипуляции через D-канал ISDN.

– Т5.64. Манипуляции данными или программным обеспечением базы данных.

– Т5.65. Отказ в обслуживании базы данных.

– Т5.66. Неразрешенные подключения в ЛВС информационной системы.

– Т5.67. Несанкционированное управление сетевыми ресурсами.

– Т5.68. Несанкционированный доступ к активному сетевому оборудованию.

– Т5.69. Риск воровства на домашнем рабочем месте.

– Т5.70. Манипуляции, выполняемые родственниками или посетителями.

– Т5.71. Несанкционированный доступ к конфиденциальной информации определенных категорий пользователей.

– Т5.72. Неразрешенное использование почтовых услуг.

– Т5.73. Маскарад отправителя.

– Т5.74. Манипуляции файлами рассылки и псевдонимами.

– Т5.75. Перегрузка при получении письма по электронной почте.

– Т5.76. Вредоносное ПО в почте.

– Т, 5.77. Несанкционированное ознакомление с электронной почтой.

– Т5.78. Атака DNS spoofing.

– Т5.79. Несанкционированное приобретение прав администратора под Windows NT.

– Т5.80. Атака Hoaxes.

– Т5.81. Неразрешенное использование криптомодулей.

– Т5.82. Манипуляции криптомодулями.

– Т5.83. Компрометация криптографических ключей.

– Т5.84. Подделка удостоверений.

– Т5.85. Потеря целостности информации, которая должна быть защищена.

– Т5.86. Манипуляции параметрами управления.

– Т5.87. Атака Web spoofing.

– Т5.88. Неправильное использование активного контента.

– Т5.89. Захват сетевых подключений.

– Т5.90. Манипуляции списками рассылки и адресными книгами.

– Т5.91. Отключение механизма защиты доступа RAS.

– Т5.92. Использование клиента RAS в качестве сервера.

– Т5.93. Разрешение третьим лицам использовать RAS-компоненты.

– Т5.94. Неправильное употребление компонентов оборудования.

– Т5.95. Подслушивание конфиденциальных переговоров по мобильным телефонам.

– Т5.96. Вмешательство с использованием мобильных телефонов.

– Т5.97. Неразрешенная передача данных по мобильным телефонам.

– Т5.98. Перехват телефонных звонков с мобильных телефонов.

– Т5.99. Перехват трафика мобильных телефонов.

– Т5.100. Злоупотребление активным контентом для доступа к Lotus Notes.

– Т5.101. Взлом Lotus Notes.

– Т5.102. Саботаж.


Наши рекомендации