ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Что угрожает информационной безопасности. Концепция информационной безопасностиКонцепция информационной безопасности Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Что угрожает информационной безопасности Классификация угроз может быть проведена по ряду базовых признаков: 1.По природе возникновения: -объективные природные явления, не зависящие от человека; - субъективные действия, вызванные деятельностью человека. 2. По степени преднамеренности: -ошибки конечного пользователя или персонала; -преднамеренного действия, для получения НСД к информации. 3. По степени зависимости от активности компьютерной системы (КС): - проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); -проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения). 4. По степени воздействия на КС: -пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); -активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). 5. По способу доступа к ресурсам КС: - получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; -обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; - использование недокументированных возможностей операционной системы. 6. По текущему месту расположения информации в КС: - внешние запоминающие устройства; - оперативная память; -сети связи; -монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.). Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий. Не нашли, что искали? Воспользуйтесь поиском:
|