Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Под угрозами БИ понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации. По месту возникновения все угрозы можно разделить на внешние и внутренние. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования. Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы. Все перечисленные виды угроз можно разделить на умышленные и неумышленные. По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые. К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия. К программным угрозам относятся: использование ошибок и "дыр" в ПО; компьютерные вирусы и вредоносные программы; установка "закладных" устройств; К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал; К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства; перехват, расшифровка, подмена и уничтожение информации в каналах связи. К организационно-правовым угрозам относятся: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере. Под безопасностью информации понимаются условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, модификации, хищения и утечки. БИ оценивается 2 показателями: · вероятностью предотвращения угроз; · временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени. Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных заданных значений. Информация постоянно подвергается случайным или преднамеренным воздействиям — угрозам. Это хищение, изменение, уничтожение. В общем случае эти угрозы реализуются в результате: · действий злоумышленников; · разглашения информации людьми, владеющими конфиденциальной информацией; · утери носителей с информацией; · несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборах в результате их старения, некачественного конструирования (изготовления) и нарушений правил эксплуатации; · воздействий стихийных сил и чрезвычайных ситуаций; · сбоев в работе аппаратуры обработки информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала; · воздействия мощных электромагнитных и электрических промышленных и природных помех.
Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных: · попытками злоумышленников проникнуть к местам хранения источников информации; · организованной или случайной утечкой информации с использованием различных технических средств; Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется каналом утечки информации. Если распространение информации производится с помощью технических средств, то канал утечки информации называется техническим каналом утечки информации Утечка информации по техническим каналам реализуется в результате: · наблюдения за источниками информации; · подслушивание конфиденциальных разговоров и акустических сигналов; · перехвата электрических, магнитных, электромагнитных полей, электрических сигналов и радиационных излучений; · несанкционированного распространения информации на материально-вещественных носителях за пределы организации;
|
||||
Последнее изменение этой страницы: 2016-12-13; просмотров: 1008; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.42.233 (0.006 с.) |