INFORMATION SECURITY THREATS wireless networking standards 802.11 the  перевод - INFORMATION SECURITY THREATS wireless networking standards 802.11 the  русский как сказать

INFORMATION SECURITY THREATS wirele

INFORMATION SECURITY THREATS wireless networking standards 802.11 the IEEE
2.1. Classification of wireless security threats stan¬darta IEEE 802.11
Under the threat of information security means the totality of the conditions and factors that create potential dangers associated with information leakage and / or unauthorized and / or non-deliberate effects on her.
But due to the formation of Russia's new technical regulation of the order, it seems appropriate to use the term danger instead of a threat. Between the threat and danger of harm, there are always relationships of causing, ie, the threat always breeds danger.
The risk - the possibility of something undesirable, is the notion of large in volume compared with the concept of a threat and makes it possible to combine the latter with risk, both in organizational and legal aspect, because danger -. is a condition in which the risk is greater than the maximum permissible value of
Risk can be defined as a state in which the safety of the object due to the emergence of a threat. The difference between them lies in the fact that the risk of a property of the object's security, and the threat - the property of the interaction of the object or being in the interaction elements of the security object, acting as a source of security threats. One of the most fundamental features of information security issues is the absolute nature of the requirements of completeness of the set of information security threats One is not identified or taken into account destabilizing factors can greatly reduce or even negate the effectiveness of the protection. At the same time the problem of the formation of the full set of risks is one of distinct non-formalized problems. This is due to the fact. that accumulated, stored and processed information is subject to random influences extremely large number of factors, many of which should be qualified as destabilizing. A convincing proof of the validity claims of non-formalizable task of forming the full set of destabilizing factors is the fact that the existing not even quite numerous publications on information protection problems discussed task almost set.
Due to non-formalizable problem of describing the full set of threats, not a complete list is defined for the protected system threats, and the list of classes of threats. Thus, the first step in the process of analyzing the information security risk is the classification of possible threats to the information security of IEEE 802.11 wireless networks.
Features wireless networking technology development related to wireless traffic transmission over the air, are the source of threats to information security, non-core wired technologies. Therefore, when implementing wireless networks to protect traditional methods used in wired networks, should be complemented by measures to neutralize specific wireless threats.
The documents of international standardization organizations identified several ways to classify communication systems security threats, separated by type, species and categories. Security threats to be analyzed at the stage of designing the security architecture of your wireless network is a set of many elements that determines the difficulty in selecting measures to protect against threats. To facilitate this task, it is expedient according to the document ETSI ETR 332 to group security threats by category.
- As can be classified hire recommendations threat as follows:
a) threat of a breach of confidentiality:
- violation of privacy by intercepting wireless traffic;
- unauthorized access to information and services wired network segments, with which the user interacts using a wireless access;
- the disclosure of the wireless network settings or wired network segments, with which the user interacts using a wireless access beyond the controlled area;
- disclosure of information about the settings, wireless security system;
b) threats Break:
- distortion of circulating information networks;
- the destruction stored in the wired network segments a user or data information with which the user interacts using a wireless access;
- sending packets to the wrong address, packet loss, incorrect assembly of packages, their replacement;
- interference in the access points;
- the destruction of its own software access points;
c) the threat of violation of the availability of:
- intervention in the exchange of messages over the network
- blocking received or transmitted messages at the user level or access points;
- the introduction of unauthorized wireless traffic;
- disabling access point along with all connected users;
- reduction of speed, inadequate response to operator commands;
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
INFORMATION SECURITY THREATS wireless networking standards 802.11 the IEEE 2.1. Classification of wireless security threats stan¬darta IEEE 802.11 Under the threat of information security means the totality of the conditions and factors that create potential dangers associated with information leakage and / or unauthorized and / or non-deliberate effects on her. But due to the formation of Russia's new technical regulation of the order, it seems appropriate to use the term danger instead of a threat. Between the threat and danger of harm, there are always relationships of causing, ie, the threat always breeds danger. The risk - the possibility of something undesirable, is the notion of large in volume compared with the concept of a threat and makes it possible to combine the latter with risk, both in organizational and legal aspect, because danger -. is a condition in which the risk is greater than the maximum permissible value of Risk can be defined as a state in which the safety of the object due to the emergence of a threat. The difference between them lies in the fact that the risk of a property of the object's security, and the threat - the property of the interaction of the object or being in the interaction elements of the security object, acting as a source of security threats. One of the most fundamental features of information security issues is the absolute nature of the requirements of completeness of the set of information security threats One is not identified or taken into account destabilizing factors can greatly reduce or even negate the effectiveness of the protection. At the same time the problem of the formation of the full set of risks is one of distinct non-formalized problems. This is due to the fact. that accumulated, stored and processed information is subject to random influences extremely large number of factors, many of which should be qualified as destabilizing. A convincing proof of the validity claims of non-formalizable task of forming the full set of destabilizing factors is the fact that the existing not even quite numerous publications on information protection problems discussed task almost set. Due to non-formalizable problem of describing the full set of threats, not a complete list is defined for the protected system threats, and the list of classes of threats. Thus, the first step in the process of analyzing the information security risk is the classification of possible threats to the information security of IEEE 802.11 wireless networks. Features wireless networking technology development related to wireless traffic transmission over the air, are the source of threats to information security, non-core wired technologies. Therefore, when implementing wireless networks to protect traditional methods used in wired networks, should be complemented by measures to neutralize specific wireless threats.
The documents of international standardization organizations identified several ways to classify communication systems security threats, separated by type, species and categories. Security threats to be analyzed at the stage of designing the security architecture of your wireless network is a set of many elements that determines the difficulty in selecting measures to protect against threats. To facilitate this task, it is expedient according to the document ETSI ETR 332 to group security threats by category.
- As can be classified hire recommendations threat as follows:
a) threat of a breach of confidentiality:
- violation of privacy by intercepting wireless traffic;
- unauthorized access to information and services wired network segments, with which the user interacts using a wireless access;
- the disclosure of the wireless network settings or wired network segments, with which the user interacts using a wireless access beyond the controlled area;
- disclosure of information about the settings, wireless security system;
b) threats Break:
- distortion of circulating information networks;
- the destruction stored in the wired network segments a user or data information with which the user interacts using a wireless access;
- sending packets to the wrong address, packet loss, incorrect assembly of packages, their replacement;
- interference in the access points;
- the destruction of its own software access points;
c) the threat of violation of the availability of:
- intervention in the exchange of messages over the network
- blocking received or transmitted messages at the user level or access points;
- the introduction of unauthorized wireless traffic;
- disabling access point along with all connected users;
- reduction of speed, inadequate response to operator commands;
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИЯ стандарты беспроводных сетей IEEE 802.11
2.1. Классификация беспроводных угроз безопасности stan¬darta IEEE 802.11
Под угрозой информационной безопасности понимается совокупность условий и факторов , которые создают потенциальные опасности , связанные с утечкой информации и / или несанкционированного и / или непреднамеренного воздействия на нее.
Но из - за формирование нового технического регламента России порядка, представляется целесообразным использовать термин опасности вместо угрозы. Между угрозы и опасности причинения вреда, всегда есть отношения причинения, то есть угроза всегда порождает опасность.
Риск - возможность чего - то нежелательного, является понятие большого объема по сравнению с понятием угрозы и делает возможным сочетать последний с риском, как в организационно-правовом аспекте, так как опасность -. это состояние , при котором риск больше , чем максимально допустимое значение
риска может быть определено как состояние , в котором безопасность объекта в связи с возникновением угрозы. Различие между ними заключается в том , что риск свойство безопасности объекта, а угроза - свойство взаимодействия объекта или быть в элементах взаимодействия объекта безопасности, действуя в качестве источника угрозы безопасности. Одним из самых фундаментальных особенностей вопросов информационной безопасности является абсолютный характер требований полноты набора угроз безопасности информации Один из них не определены или приняты во внимание дестабилизирующие факторы могут значительно уменьшить или даже свести на нет эффективность защиты. В то же время проблема формирования полного набора рисков является одним из различных неформализованных задач. Это связано с тем. что накопилось, хранения и обработки информации подвержены случайным воздействиям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизацию. Убедительным доказательством требований обоснованности , не формализуемым задачи формирования полного набора дестабилизирующих факторов является тот факт , что существующие даже не очень многочисленные публикации по проблемам защиты информации обсуждаемой задачи почти установлена. В
связи с не-формализуемым задаче описания полной набор угроз, не полный перечень определен для защищенных системных угроз, а также список классов угроз. Таким образом, первый шаг в процессе анализа риска информационной безопасности является классификация возможных угроз информационной безопасности IEEE 802.11 беспроводных сетей.
Возможности развития технологии беспроводных сетей , связанные с беспроводной передачей трафика по воздуху, являются источником угроз информационная безопасность, неосновные проводные технологии. Таким образом, при реализации беспроводных сетей для защиты традиционных методов , используемых в проводных сетях, должны дополняться мерами по нейтрализации конкретных беспроводных угроз.
Документы международных организаций по стандартизации определила несколько способов классификации систем связи угроз безопасности, разделенных по типам, видам и категориям. Угрозы безопасности , которые будут проанализированы на этапе проектирования архитектуры безопасности вашей беспроводной сети представляет собой набор из множества элементов , который определяет трудности в выборе мер по защите от угроз. Для облегчения этой задачи, целесообразно в соответствии с документом ETSI ETR 332 угроз группу безопасности по категориям.
- Как можно классифицировать рекомендации по аренде угрозы следующим образом :
а) угроза нарушения конфиденциальности:
- нарушение неприкосновенности частной жизни путем перехвата беспроводного трафика ;
- несанкционированный доступ к информации и услугам проводной сегментами сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа;
- раскрытие настройки беспроводной сети или проводных сегментов сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа за пределы контролируемой зоны;
- раскрытие информации о параметрах, беспроводной системы безопасности;
б) угрозы разрыва:
- искажение циркулирующих информационных сетей;
- уничтожение хранящейся в проводных сегментов сети пользователь или данные информации , с которыми пользователь взаимодействует с использованием беспроводного доступа;
- отправка пакетов к неправильному адресу, потери пакетов, неправильная сборка пакетов, их замены;
- помехи в точках доступа;
- уничтожение своих собственных точек доступа программного обеспечения;
в) угрозы нарушения доступности:
- вмешательства в обмене сообщения по сети
- блокирование полученных или переданных сообщений на уровне пользователя или точек доступа;
- введение несанкционированного беспроводного трафика;
- отключение точки доступа наряду со всеми подключенными пользователями;
- снижение скорости, неадекватной реакции на команды оператора;
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
угроз в сфере информационной безопасности беспроводных сетей IEEE 802.11 стандартов2.1.классификация беспроводной угроз безопасности, стэн ¬ darta IEEE 802.11под угрозу информационной безопасности означает совокупность условий и факторов, создающих потенциальных опасностей, связанных с утечки информации и / или несанкционированного и / или не преднамеренное воздействие на ее.но из - за формирование в россии нового технического регламента ордена, представляется целесообразным использовать термин опасности, вместо того, чтобы угроза.между угрозы и опасности причинения вреда, всегда есть отношения, что, например, угроза всегда порождает опасность.риск - возможность что - то нежелательно, является понятие большого объема по сравнению с концепцию угрозы и позволяет сочетать его с риском, как в организационной и правовой аспект, поскольку опасность -.это состояние, в котором риск больше, чем максимальная допустимая стоимостьриск может быть определена как государство, в котором безопасность объекта в связи с появлением угрозы.разница между ними состоит в том, что риск собственность объект безопасности и угрозы - собственность взаимодействия объекта или в взаимодействия элементов безопасности объекта, действуя в качестве источника угрозы безопасности.одной из основных характеристик в области информационной безопасности - это абсолютный характер требований полноты набора информационных угроз безопасности не определены или принимать во внимание факторы могут значительно сократить или даже свести на нет эффективность защиты.в то же время проблема формирования полного набора рисков является одним из разных неформализованной проблем.это связано с фактом., которые накопились, храниться и обрабатываться информация подлежит случайных факторов чрезвычайно большое число факторов, многие из которых должны быть квалифицированы как дестабилизирующий характер.убедительные доказательства обоснованности претензий не formalizable задачу формирования полного набора дестабилизирующих факторов является то, что уже даже не очень многочисленные публикации о защите информации проблемы обсудили задачи почти готова.ввиду отсутствия formalizable проблемы с описанием всего комплекса угроз, не полный перечень определяется по защищенной системы угроз, и перечень категорий угроз.таким образом, первым шагом в процессе анализа рисков в области информационной безопасности является классификация возможных угроз информационной безопасности беспроводных сетей IEEE 802.11.особенности развития технологий, связанных с беспроводных сетей беспроводного трафика передачи данных в воздухе, являются источником угроз информационной безопасности, неосновные проводной технологии.таким образом, при осуществлении беспроводных сетей для защиты традиционных методов, используемых в проводных сетей, должна дополняться мерами по нейтрализации угроз конкретных беспроводной связи.документы международных организаций по стандартизации был выявлен ряд способов классификации коммуникационных систем угроз безопасности, разделенных типа, видов и категорий.угрозы безопасности, которые будут проанализированы на этапе проектирования архитектуры безопасности беспроводной локальной сети - это набор многих элементов, определяющих сложность выбора меры для защиты от угроз.чтобы облегчить эту задачу, целесообразно согласно документу ETSI етр 332 - группа угрозы безопасности категории.- как можно классифицировать угрозу нанимать рекомендаций следующим образом:a) угрозы нарушения конфиденциальности:- нарушение конфиденциальности перехвата беспроводного трафика;- несанкционированный доступ к информации и услугам по кабельной сети сегментов, с которым пользователь взаимодействует с помощью беспроводного доступа;- раскрытие беспроводной сети параметры или проводной сети сегментов, с которым пользователь взаимодействует с помощью беспроводного доступа за пределами регулируемого района;- раскрытие информации о ситуациях, беспроводные системы безопасности;b) угрозы перерыв:- искажение распространения информационных сетей;- уничтожение хранящихся в кабельной сети сегментов пользователя или данные, информацию, которую пользователь взаимодействует с помощью беспроводного доступа;- направление пакетов по неправильному адресу, потеря пакетов, неправильно ассамблеи пакетов, их замены;- вмешательство в пунктов доступа;- уничтожение собственного программного обеспечения пунктов доступа;c) угроза нарушения наличие:- вмешательство в обмен сообщениями через сеть- блокирование, полученные или передаваемые сообщения на уровне пользователя или пунктов доступа;- введение несанкционированного беспроводного трафика;- отключение точки доступа наряду с всех подключенных пользователей;- уменьшение скорости, неадекватная реакция на оператора команды;
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: