Общая характеристика угроз информации

Общая характеристика угроз информации

Общая характеристика угроз информации




Скачать файл - Общая характеристика угроз информации


























Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой в общем понимается потенциально возможное событие, действие воздействие , процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты личность , так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: Материал из Википедии — свободной энциклопедии. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 30 мая ; проверки требуют 18 правок. Проверено 20 декабря Учебник для студентов вузов. Академический Проект; Гаудеамус, 2-е изд. В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема , иначе она может быть поставлена под сомнение и удалена. Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники. Эта отметка установлена 30 мая года. Статьи без ссылок на источники с мая года Википедия: Статьи без источников тип: Навигация Персональные инструменты Вы не представились системе Обсуждение Вклад Создать учётную запись Войти. Пространства имён Статья Обсуждение. Просмотры Читать Текущая версия Править Править вики-текст История. На других языках Добавить ссылки. Эта страница последний раз была отредактирована 26 апреля в Текст доступен по лицензии Creative Commons Attribution-ShareAlike ; в отдельных случаях могут действовать дополнительные условия. Свяжитесь с нами Политика конфиденциальности Описание Википедии Отказ от ответственности Разработчики Соглашение о cookie Мобильная версия.

1. Общая характеристика информационной безопасности государства

Цель защиты систем обработки информации АС, ИВС заключается в противодействии угрозам безопасности. Поэтому систему можно считать безопасной или защищенной, если она способна успешно и эффективно противостоять угрозам безопасности. С точки зрения угроз безопасности информации в настоящее время четко обозначились три аспекта ее уязвимости: Появилась новая отрасль компьютерной преступности — разработка и внедрение компьютерных вирусов , число типов и видов которых, по оценке отечественных и зарубежных экспертов, приближается к нескольким тысячам. Наиболее широкое распространение приобрело несанкционированное злоумышленное получение хищение информации с использованием различных каналов ее утечки. Все возможные каналы утечки информации в АС и ИВС можно классифицировать исходя из типа средства, являющегося основным при получении информации по этим каналам. Различают три типа таких средств: Соответственно возможные каналы утечки также разбиваются на три группы. Группу возможных каналов утечки информации, в которых основным средством является человек , составляют: В группе возможных каналов утечки информации, в которых основным средством является аппаратура , можно выделить: К группе возможных каналов утечки информации, в которых основным средством является программа , можно отнести: Для систематизации и исследования угроз безопасности вычислительных систем АС или ИВС и угроз безопасности информации ниже приведена общая классификация атак табл. Основным признаком атаки в ИВС является место, с которого осуществляются воздействия. По данному признаку различают два типа атак: Следует заметить, что удаленные атаки могут быть реализованы и в отношении конкретных компьютеров, и в отношении информации, передаваемой по каналам связи. При этом они могут быть направлены как на инфраструктуру и протоколы сети, так и на телекоммуникационные службы. Удаленные атаки являются наиболее опасными, их труднее отследить и предотвратить, особенно традиционными организационными мерами по обеспечению безопасности информации ОБИ. Специфика распределенных систем такова, что локальные атаки наиболее часто реализуют угрозы раскрытия и нарушения целостности, а удаленные — угрозы нарушения доступности. По характеру воздействия атаки разделяют на пассивные и активные. Пассивные атаки практически не оказывают влияния на функционирование системы, вследствие чего их трудно обнаружить. Примерами таких атак являются прослушивание канала связи в сети и электронный перехват с устройств вывода информации. Активные атаки оказывают непосредственное воздействие на работу АС или ИВС, поэтому принципиально могут быть обнаружены. Большинство атак являются активными. По условию начала осуществляемого воздействия атаки классифицируют на атаки по запросу от атакуемого объекта например, запрос на поиск активных файл-серверов , атаки по наступлению ожидаемого события на атакуемом объекте например, пользователь некорректно завершился , а также безусловные атаки. Так, проведение некоторых атак злоумышленником обязательно требует ответа пользователя, чтобы адекватно реагировать на события, происходящие на атакуемом объекте. Сетевые атаки подразделяют по степени удаленности по расположению субъекта атаки относительно атакуемого объекта на внутрисегментные и межсегментные. Здесь под сегментом сети понимается физическое объединение хостов подключенных без маршрутизатора. В первом случае злоумышленник и объект атаки находятся в одном сегменте. Такое расположение позволяет злоумышленнику, например, проанализировать любой пакет в сетевом сегменте и упростить реализацию ряда атак. При межсегментной атаке, однако, труднее осуществить меры по ее противодействию и отследить нарушителя. Да какие ж вы математики, если запаролиться нормально не можете??? Общая характеристика, система и источники I. Общая характеристика античного искусства I. Основные факторы, определяющие государственную политику в области обеспечения химической и биологической безопасности II. Место и значение документа в развитии российского государства и права IV. Основные задачи государственной политики в области обеспечения химической и биологической безопасности VI. Основные механизмы и этапы реализации государственной политики в области обеспечения химической и биологической безопасности Австралия. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Источники угроз Направления угроз Виды угроз Типы угроз Виды ущерба Внешние: Раскрытие — нелегальное ознакомление чтение Нарушение целостности — несанкционированное уничтожение или модификация Нарушение готовности доступности — отказ в обслуживании Программно-математические: Раскрытие — нелегальное ознакомление чтение Нарушение целостности — несанкционированное уничтожение или модификация Нарушение готовности доступности — отказ в обслуживании. Технологические— внедряемые на этапе разработки АС и ИВС Эксплуатационные — внедряемые на этапе эксплуатации ИВС. Явный —нарушение безопасности информации Косвенный —разрушение программно-аппаратного обеспечения Неявный —промышлен- ный шпионаж, хищение программно-аппаратного обеспечения и документации, моральный ущерб.

Угрозы информационной безопасности

Как приготовить кус кус рецепт с фото

Сколько маринованное мясо может лежать в холодильнике

5.4. Общая характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия

Как объединить 2 графика в excel

Расписание 225 автобуса нижний новгород

Общая характеристика угроз информационной безопасности АС и ИВС

Распоряжение о проведении субботника в организации образец

Дешево строим дом своими руками

Report Page