УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИЯ стандарты беспроводных сетей IEEE 802.1 перевод - УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИЯ стандарты беспроводных сетей IEEE 802.1 арабский как сказать

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИЯ стан

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИЯ стандарты беспроводных сетей IEEE 802.11
2.1. Классификация беспроводных угроз безопасности stan¬darta IEEE 802.11
Под угрозой информационной безопасности понимается совокупность условий и факторов , которые создают потенциальные опасности , связанные с утечкой информации и / или несанкционированного и / или непреднамеренного воздействия на нее.
Но из - за формирование нового технического регламента России порядка, представляется целесообразным использовать термин опасности вместо угрозы. Между угрозы и опасности причинения вреда, всегда есть отношения причинения, то есть угроза всегда порождает опасность.
Риск - возможность чего - то нежелательного, является понятие большого объема по сравнению с понятием угрозы и делает возможным сочетать последний с риском, как в организационно-правовом аспекте, так как опасность -. это состояние , при котором риск больше , чем максимально допустимое значение
риска может быть определено как состояние , в котором безопасность объекта в связи с возникновением угрозы. Различие между ними заключается в том , что риск свойство безопасности объекта, а угроза - свойство взаимодействия объекта или быть в элементах взаимодействия объекта безопасности, действуя в качестве источника угрозы безопасности. Одним из самых фундаментальных особенностей вопросов информационной безопасности является абсолютный характер требований полноты набора угроз безопасности информации Один из них не определены или приняты во внимание дестабилизирующие факторы могут значительно уменьшить или даже свести на нет эффективность защиты. В то же время проблема формирования полного набора рисков является одним из различных неформализованных задач. Это связано с тем. что накопилось, хранения и обработки информации подвержены случайным воздействиям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизацию. Убедительным доказательством требований обоснованности , не формализуемым задачи формирования полного набора дестабилизирующих факторов является тот факт , что существующие даже не очень многочисленные публикации по проблемам защиты информации обсуждаемой задачи почти установлена. В
связи с не-формализуемым задаче описания полной набор угроз, не полный перечень определен для защищенных системных угроз, а также список классов угроз. Таким образом, первый шаг в процессе анализа риска информационной безопасности является классификация возможных угроз информационной безопасности IEEE 802.11 беспроводных сетей.
Возможности развития технологии беспроводных сетей , связанные с беспроводной передачей трафика по воздуху, являются источником угроз информационная безопасность, неосновные проводные технологии. Таким образом, при реализации беспроводных сетей для защиты традиционных методов , используемых в проводных сетях, должны дополняться мерами по нейтрализации конкретных беспроводных угроз.
Документы международных организаций по стандартизации определила несколько способов классификации систем связи угроз безопасности, разделенных по типам, видам и категориям. Угрозы безопасности , которые будут проанализированы на этапе проектирования архитектуры безопасности вашей беспроводной сети представляет собой набор из множества элементов , который определяет трудности в выборе мер по защите от угроз. Для облегчения этой задачи, целесообразно в соответствии с документом ETSI ETR 332 угроз группу безопасности по категориям.
- Как можно классифицировать рекомендации по аренде угрозы следующим образом :
а) угроза нарушения конфиденциальности:
- нарушение неприкосновенности частной жизни путем перехвата беспроводного трафика ;
- несанкционированный доступ к информации и услугам проводной сегментами сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа;
- раскрытие настройки беспроводной сети или проводных сегментов сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа за пределы контролируемой зоны;
- раскрытие информации о параметрах, беспроводной системы безопасности;
б) угрозы разрыва:
- искажение циркулирующих информационных сетей;
- уничтожение хранящейся в проводных сегментов сети пользователь или данные информации , с которыми пользователь взаимодействует с использованием беспроводного доступа;
- отправка пакетов к неправильному адресу, потери пакетов, неправильная сборка пакетов, их замены;
- помехи в точках доступа;
- уничтожение своих собственных точек доступа программного обеспечения;
в) угрозы нарушения доступности:
- вмешательства в обмене сообщения по сети
- блокирование полученных или переданных сообщений на уровне пользователя или точек доступа;
- введение несанкционированного беспроводного трафика;
- отключение точки доступа наряду со всеми подключенными пользователями;
- снижение скорости, неадекватной реакции на команды оператора;
0/5000
Источник: -
Цель: -
Результаты (арабский) 1: [копия]
Скопировано!
التهديدات لأمن المعلومات معايير الشبكات اللاسلكية IEEE 802.11 2.1. تصنيف الأمان اللاسلكي التهديدات ستان ¬ درتا IEEE 802.11 تحت التهديد بالمعلومات والأمن يشير إلى المجموعة من الظروف والعوامل التي تشكل المخاطر المحتملة المرتبطة بتسريب معلومات و/أو تأثير غير مصرح بها أو غير مقصود على ذلك. ولكن بسبب تشكيل الأنظمة التقنية الجديدة لترتيب روسيا، يبدو من الملائم استخدام تعبير الخطورة بدلاً من التهديدات. بين التهديد وخطر وقوع ضرر، وهناك دائماً علاقة التسبب، أي تهديد دائماً يولد الخطر. احتمال الخطر، شيء غير المرغوب فيها، هو مفهوم كمية كبيرة بالمقارنة مع مفهوم التهديد ويجعل من الممكن الجمع بين هذه المخاطر، سواء في الجوانب التنظيمية والقانونية، نظراً للخطر. هذا هو شرط الذي خطر أكبر من قيمة الحد الأقصى المسموح به риска может быть определено как состояние , в котором безопасность объекта в связи с возникновением угрозы. Различие между ними заключается в том , что риск свойство безопасности объекта, а угроза - свойство взаимодействия объекта или быть в элементах взаимодействия объекта безопасности, действуя в качестве источника угрозы безопасности. Одним из самых фундаментальных особенностей вопросов информационной безопасности является абсолютный характер требований полноты набора угроз безопасности информации Один из них не определены или приняты во внимание дестабилизирующие факторы могут значительно уменьшить или даже свести на нет эффективность защиты. В то же время проблема формирования полного набора рисков является одним из различных неформализованных задач. Это связано с тем. что накопилось, хранения и обработки информации подвержены случайным воздействиям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизацию. Убедительным доказательством требований обоснованности , не формализуемым задачи формирования полного набора дестабилизирующих факторов является тот факт , что существующие даже не очень многочисленные публикации по проблемам защиты информации обсуждаемой задачи почти установлена. В اتصال مع وصف المهمة غير فورماليزويميم مجموعة كاملة من التهديدات، وليس على قائمة كاملة من المعرفة لتهديدات النظام المحمية، فضلا عن قائمة فئات من التهديدات. وهكذا، هي الخطوة الأولى في عملية تحليل مخاطر أمن المعلومات، تصنيف التهديدات المحتملة لأمن المعلومات، والشبكات اللاسلكية IEEE 802.11. فرص تطوير تكنولوجيا الشبكة اللاسلكية المرتبطة بنقل لاسلكي للحركة الجوية، وهي مصدر تهديد لأمن المعلومات، والتكنولوجيا الأسلاك غير الأساسية. لذلك، عند تنفيذ الشبكات اللاسلكية لحماية الأساليب التقليدية المستخدمة في الشبكات السلكية، يجب أن تستكمل بتدابير لتحييد التهديدات لاسلكية معينة. وقد حددت وثائق المنظمات الدولية للتوحيد القياسي العديد من الطرق لتصنيف أنظمة الاتصالات التهديدات الأمنية، مقسمة حسب أنواع وأنواع وفئات. التهديدات الأمنية التي سيتم تحليلها أثناء مرحلة تصميم الهيكل الأمني للشبكة اللاسلكية الخاصة بك هو مجموعة من العديد من العناصر التي تحدد الصعوبات في اختيار التدابير لحماية ضد التهديدات. ولتسهيل هذه المهمة، فمن المستحسن وفقا ETSI عطر 332 تهديدات الأمن مجموعة الفئات. كيف يمكننا تصنيف التهديدات تأجير التوصيات كما يلي: أ) السرية: -انتهاكا للخصوصية باعتراض حركة المرور اللاسلكية؛ - несанкционированный доступ к информации и услугам проводной сегментами сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа; - раскрытие настройки беспроводной сети или проводных сегментов сети, с помощью которых пользователь взаимодействует с использованием беспроводного доступа за пределы контролируемой зоны; - раскрытие информации о параметрах, беспроводной системы безопасности; б) угрозы разрыва: - искажение циркулирующих информационных сетей; - уничтожение хранящейся в проводных сегментов сети пользователь или данные информации , с которыми пользователь взаимодействует с использованием беспроводного доступа; - отправка пакетов к неправильному адресу, потери пакетов, неправильная сборка пакетов, их замены; - помехи в точках доступа; - уничтожение своих собственных точек доступа программного обеспечения; в) угрозы нарушения доступности: - вмешательства в обмене сообщения по сети - блокирование полученных или переданных сообщений на уровне пользователя или точек доступа; - введение несанкционированного беспроводного трафика; - отключение точки доступа наряду со всеми подключенными пользователями; - снижение скорости, неадекватной реакции на команды оператора;
переводится, пожалуйста, подождите..
Результаты (арабский) 2:[копия]
Скопировано!
تهديدات أمن المعلومات معايير IEEE 802.11 الشبكات اللاسلكية
2.1. تصنيف التهديدات الأمنية اللاسلكية stan¬darta IEEE 802.11
تحت تهديد أمن المعلومات يعني مجمل الظروف والعوامل التي تخلق مخاطر المحتملة المرتبطة تسرب المعلومات و / أو التعرض غير المصرح به و / أو غير مقصود لذلك.
ولكن - لتشكيل الروسية أجل تنظيم تقني جديد ، يبدو من المناسب استخدام خطر على المدى بدلا من التهديد. بين التهديد والخطر من ضرر، وهناك دائما علاقة التسبب، أي التهديد دائما يولد خطر.
خطر - إمكانية ذلك - شيء غير مرغوب فيه هو مفهوم كمية كبيرة بالمقارنة مع مفهوم التهديد ويجعل من الممكن الجمع بين هذا الأخير مع المخاطر، سواء في الجوانب التنظيمية والقانونية فضلا عن الخطر -. هو حالة يكون فيها خطر أكبر من قيمة الحد الأقصى
من خطر ويمكن تعريف كدولة فيه سلامة الكائن على وقوع الخطر. والفرق بينهما يكمن في حقيقة أن خطر خصائص الأمان من وجوه والتهديد - كائن خاصية التفاعل أو أن يكون في العناصر الأمنية منشأة التعاون، بوصفها مصدرا للتهديدات أمنية. واحدة من السمات الأساسية لقضايا أمن المعلومات هو الطبيعة المطلقة لمتطلبات اكتمال مجموعة من التهديدات لأمن المعلومات واحد منهم التعرف أو تؤخذ بعين الاعتبار أن عوامل عدم الاستقرار تقلل إلى حد كبير أو ينفي فعالية الحماية حتى. في نفس الوقت مشكلة تشكيل مجموعة كاملة هي واحدة من المخاطر من المشاكل ذات صفة رسمية مختلفة. هذا هو. التي تراكمت وتخزين ومعالجة المعلومات تخضع للتأثيرات عشوائية عدد كبير للغاية من العوامل، وكثير منها يجب أن توصف بأنها زعزعة الاستقرار. دليلا مقنعا على صحة الاحتياجات، ليست رسمية مهمة تشكيل مجموعة كاملة من عوامل عدم الاستقرار هو حقيقة أنه لا يوجد حتى العديد جدا من المنشورات حول قضايا مشاكل أمن المعلومات تناقش وضع تقريبا. في
اتصال مع غير رسمية مشكلة لوصف مجموعة كاملة من التهديدات، ويعرف يست قائمة كاملة لمواجهة تهديدات النظام المحمية، وكذلك قائمة الأصناف من التهديدات. وهكذا، فإن الخطوة الأولى في عملية تحليل مخاطر أمن المعلومات هو تصنيف التهديدات المحتملة لالشبكات اللاسلكية IEEE 802.11 أمن المعلومات.
فرص التقنيات اللاسلكية ذات الصلة لاسلكية لنقل الحركة في الهواء، هي مصدر تهديد لأمن المعلومات والتكنولوجيا غير الأساسية السلكية. وهكذا، وتنفيذ شبكات لاسلكية لحماية الطرق التقليدية المستخدمة في الشبكات السلكية، يجب أن تستكمل إجراءات لتحييد التهديدات لاسلكية محددة.
تحديد المستندات من منظمات المعايير الدولية عدة طرق لتصنيف التهديدات الأمنية نظم الاتصالات، وفصلها حسب النوع، والأنواع والفئات. تهديدات للأمن، التي سيتم تحليلها في مرحلة تصميم الهندسة المعمارية أمن الشبكة اللاسلكية الخاصة بك هي عبارة عن مجموعة من عناصر عديدة، والذي يحدد صعوبة في اختيار تدابير الحماية من التهديدات. لتسهيل هذه المهمة، فمن المناسب، وفقا للوثيقة ETSI ETR 332 تهديدات من قبل مجموعة الفئة الأمنية.
- كيف يمكننا تصنيف التوصيات التهديد الإيجار على النحو التالي:
أ) خطر حدوث خرق السرية:
- انتهاك الخصوصية عن طريق اعتراض حركة المرور اللاسلكية.
- الوصول غير المصرح به المعلومات والخدمات السلكية قطع الشبكة، مع الذي يتفاعل المستخدم مع وصول لاسلكية،
- الكشف عن الإعدادات اللاسلكية أو قطع الشبكة السلكية، والتي ويتفاعل المستخدم مع وصول لاسلكية من خارج المنطقة التي تسيطر عليها،
- الكشف عن معالم نظام أمن الشبكات اللاسلكية ؛
ب) التهديدات كسر:
- تشويه تعميم شبكات المعلومات؛
- تدمير مخزن قطع الشبكة السلكية، المستخدم أو البيانات والمعلومات التي يتعامل معها المستخدم يتفاعل مع استخدام وصول لاسلكية،
- إرسال الحزم إلى عنوان خاطئ، وفقدان حزمة، والتجمع غير لائق من الحزم، والاستعاضة عنهم.
- التدخل في نقاط الوصول.
- تدمير النقاط الخاصة بها من برامج الوصول،
ج) والتهديد بانتهاك توافر:
- تدخل في تبادل الرسائل عبر الشبكة
- عرقلة استلامها أو إرسال رسائل على نقاط المستوى أو وصول المستخدم؛
- إدخال حركة المرور اللاسلكية غير المصرح به؛
- نقطة واحدة وصول جنبا إلى جنب مع كافة المستخدمين المتصلين؛
- تخفيض السرعة، والاستجابة غير كافية لأوامر المشغل.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: