Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Что угрожает информационной безопасности. Концепция информационной безопасности




Концепция информационной безопасности

Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Что угрожает информационной безопасности

Классификация угроз может быть проведена по ряду базовых признаков:

1.По природе возникновения:

-объективные природные явления, не зависящие от человека;

- субъективные действия, вызванные деятельностью человека.

2. По степени преднамеренности:

-ошибки конечного пользователя или персонала;

-преднамеренного действия, для получения НСД к информации.

3. По степени зависимости от активности компьютерной системы (КС):

- проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации);

-проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС:

-пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей);

-активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС).

5. По способу доступа к ресурсам КС:

- получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.;

-обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя;

- использование недокументированных возможностей операционной системы.

6. По текущему месту расположения информации в КС:

- внешние запоминающие устройства;

- оперативная память;

-сети связи;

-монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных