Информационные угрозы понятие виды

Информационные угрозы понятие виды

Информационные угрозы понятие виды

Понятие информационных угроз и их виды



=== Скачать файл ===



















2.2 Виды угроз безопасности

ПОНЯТИЕ ИНФОРМАЦИОННЫХ УГРОЗ И ИХ ВИДЫ

Одной из главных особенностей проблемы защиты информации является требование полноты определения угроз информации, потенциально возможных в современных информационных системах. Даже один неучтенный невыявленный, не принятый во внимание дестабилизирующий фактор может в значительной степени снизить и даже свести на нет эффективность защиты. Угроза безопасности информации — это потенциально существующая возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность информации данных. Угроза — это человек, вещь, событие или идея, которая представляет некоторую опасность для ценностей, нуждающихся в защите. Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в системе защиты информации. Промежуток времени от момента, когда появляется возможность использовать уязвимое место, и до момента, когда в систему защиты вносятся изменения, ликвидирующие данную уязвимость, называется окном опасности, ассоциированным связанным с данным уязвимым местом. Например, если информация записывается на дискету, то ее целостность может быть легко нарушена вследствие механических повреждений, воздействия температуры и влажности, электромагнитных полей и других факторов. Например, пароли для доступа в Интернет могут сохраняться в некотором файле на диске. Следовательно, существует угроза, что злоумышленник найдет этот файл и воспользуется чужим паролем для доступа в Интернет. Например, некоторые пользователи записывают свои пароли для доступа к различным ресурсам на отдельных листочках и хранят эти записи прямо на рабочем месте. Естественно, существует угроза, что злоумышленник может найти такой листочек и воспользоваться чужим паролем. Многие уязвимые места не могут быть ликвидированы и являются постоянной причиной существования угрозы. Для большинства уязвимых мест окно опасности существует сравнительно долго, поскольку за это время должны произойти следующие события: Угрозы безопасности информации в современных информационных системах обусловлены: Классификация по аспекту информационной безопасности, против которого в первую очередь направлена угроза. Например, система может прекратить функционирование вследствие отключения электричества, прорыва водопровода, поломки системы кондиционирования и повышения вследствие этого температуры до недопустимых значений. Например, если в железнодорожной кассе сломается компьютер, подключений к системе автоматизированной продажи билетов, то пассажиры не смогут купить билеты получить информационную услугу по оформлению билетов в данной кассе. Например, если пользователь осуществляет поиск в какой-то информационной системе, то в справочной информации может быть написано, что для поиска слова достаточно только ввести его начало, и будет найдены все слова, начинающиеся с заданной комбинации символов. Однако оказывается, что на самом деле программа работает не совсем так, как написано в справочной информации, и ищет именно то слово, которое задано. Но ведь пользователь не мог знать об этом, и в результате он не получает желаемой информационной услуги, а информация, хранящиеся в системе, оказывается для него недоступной. Например, соискатель обращается в службу занятости с просьбой найти работу уборщицы с 17 до 19 часов. Сотрудница службы занятости не знает, что имеющиеся информационная система позволяет осуществлять поиск по параметрам рабочего времени потому что для такого поиска надо перейти на дополнительную вкладку и нажать специальную кнопку, а сотруднице об этой никто не рассказывал , и предлагает клиенту просмотреть все имеющиеся вакансии уборщиц. В результате клиент не получает информационную услугу должного качества. В другом случае соискатель обращается к сотруднице службы занятости с просьбой найти вакансии программиста, и получает ответ, что таких вакансий не имеется. В результате клиент получил ложную информацию. При таких атаках в систему электронной обработки данных одновременно направляется множество запросов на обслуживание, в результате чего система оказывается перегруженной и не может нормально функционировать. Такие атаки характерны для служб Интернета, когда злоумышленники пытаются нарушить функционирование отдельных серверов или сети в целом. Например, если будет нарушено функционирование сервера туристической фирмы, то люди не смогут узнать в это время об услугах этой фирмы и заказать путевки, и фирма потеряет клиентов. Поскольку все аспекты информационной безопасности тесно связанны между собой, то и конкретная угроза оказывается направленной сразу против нескольких аспектов безопасности. Например, при отключении электричества не только нарушается доступность информации в течение того времени, пока система не работает, но и может произойти разрушение или нарушение целостности информации вследствие прекращения работы системы в момент выполнения какой-либо критической операции. Защита персональных данных ЗАКАЗАТЬ РАБОТУ. Для студентов недели бывают четные, нечетные и зачетные. CRM - забота о потребителе. Правила и нормы по технике безопасности I. Терроризм как угроза национальной безопасности РФ I. Это социальный аспект- качество для человека. Обеспечение экологической безопасности II. Определение безубыточного объема продаж и зоны безопасности предприятий II. Основные факторы, определяющие государственную политику в области обеспечения химической и биологической безопасности II. Пути гарантированной безопасности II. Амортизация только на реновацию ОПФ см. Основные меры государственной поддержки в области обеспечения химической и биологической безопасности. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Виды угроз информационной безопасности Одной из главных особенностей проблемы защиты информации является требование полноты определения угроз информации, потенциально возможных в современных информационных системах.

Расписание поездов екатеринбург алапаевск

Как самому тонировать стекла в авто

Понятие языковая личность

Как нарисовать робота икс

Таблица плотности насыщенного пара при различной температуре

Хор турецкого история создания коллектива

Троица в 1973 году какого числа

Сколько получает учитель работая

Как остановить мазню после месячных

Голос америки новости слушать

Тверь вагжанова карта

Рада мебель бийск каталог

Сколько стоит 4 ядерный процессор

Инструкция принтеры hp

Платья связанные крючком для девочек схемы

Fallout 4 проблемы с производительностью

Где находится гора

К источникам французского права не относятся

Расул гамзатов стихи о любви к женщине

Финляндия фонтанка новости сегодня

Report Page