Книги автора: Зачем переплачивать? Как сэкономить при покупке ноутбуков, смартфонов, комплектующих и другой техники
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
/ Книги автора: Выразительный JavaScriptEloquent JavaScript
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
Книга: Обеспечение информационной безопасности бизнеса
4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
По отношению к правовой базе организации, определяющей служебные полномочия сотрудников, каждое действие внутреннего злоумышленника в ходе происшествия можно отнести к одному из следующих типов:
— действие в рамках служебных полномочий;
— злоупотребление служебными полномочиями;
— превышение служебных полномочий;
— действия в сфере неопределенных служебных полномочий.
Оглавление статьи/книги
- 4.2.1. Цели моделирования угроз
- 4.2.2. Типология инцидентов
- 4.2.3. Факторная модель
- 4.2.4. Некоторые модели угроз
- 4.2.5. Внешние сообщники внутреннего злоумышленника
- 4.2.6. Типология мотивов
- 4.2.7. Сговор
- 4.2.8. Деятельность внутреннего злоумышленника с точки зрения формальных полномочий
- Управление идентификационными данными и доступом (IBM Восточная Европа/Азия)
Похожие страницы
- 4.2.7. Сговор
- 4.2.5. Внешние сообщники внутреннего злоумышленника
- 9.4. Общественная деятельность, паблисити
- 5. Операции внутреннего соединения.
- Создание контрольной точки восстановления
- 3.6. ПОДХОДЫ НА ОСНОВЕ ФОРМАЛЬНЫХ ПРЕОБРАЗОВАНИЙ
- 6.2. Временное получение полномочий пользователя root
- 15.3.2. Установка контрольных точек, пошаговое выполнение и отслеживаемые точки
- Ситуация с точки зрения подрядчика
- Точки монтирования
- Точки входа библиотеки DLL
- Комментарии по поводу функций управления очередью с точки зрения производительности