рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Виды угроз безопасности

Виды угроз безопасности - раздел Философия, Информационные системы в экономике Основными Видами Угроз Безопасности Информационных Систем Являются: ...

Основными видами угроз безопасности информационных систем являются:

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, дивер­сантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам:

1. По результатам акции:

1) угроза утечки;

2) угроза модификации;

3) угроза утраты.

2. По мотивам:

· Непреднамеренные;

· Умышленные.

Случайные (непреднамеренные) угрозы могут возникнуть в следствии:

• стихийных бедствий и аварий (наводнение, ураган, землетря­сение, пожар и т.п.);

• сбоя и отказа оборудования (технических средств) АИТУ;

• последствий ошибок проектирования и разработки компонен­тов АИС (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

• ошибок эксплуатации (пользователей, операторов и другого персонала).

Основные причины непреднамеренных, искусственных угроз АИС:

· Невнимательность;

· нарушение регламента и игнорирования ограничений, установленных в системе;

· Некомпетентность;

· Халатность.

Примеры угроз:

1) неумышленные действия, приводящий к частичному или пол­ному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча обору­дования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

2) неправомерное включение оборудования или изменение режи­мов работы устройств и программ;

3) неумышленная порча носителей информации;

4) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необ­ходимыми для выполнения нарушителем своих служебных обязан­ностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внеш­них носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфи­денциальной информации или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карто­чек, пропусков и т. п.);

9) игнорирование организационных ограничений (установлен­ных правил) при ранге в системе;

10) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

11) некомпетентное использование, настройка или неправомер­ное отключение средств защиты персоналом службы безопасности;

12) пересылка данных по ошибочному адресу абонента (устрой­ства);

13) ввод ошибочных данных;

14) неумышленное повреждение каналов связи.

умышленные угрозы это угрозы АИС, вызванные деятельностью человека, связанные с корыстными устремлениями людей (злоумыш­ленников).

Источники угроз по отношению к информационной системе могут быть внешними или внутренними.

К сожалению результатом реализации и тех и других угроз являются одни и те же последствия: потеря информации, нарушение ее конфиденциальности, ее модификация.

Основные преднамеренные умышленные угрозы как правило направлены на:

· умышленную дезорганизацию работы системы и вывод ее из строя,

· с целью проникновения в систему и несанкциониро­ванного доступа к информации и использования ее в корыстных целях.

Умышленные угрозы в свою очередь могут подразделяться на:

1. Активные и пассивные.

Пассивные угрозы- направлены в основном на несанкционированное использование информационных ресурсов, не влекущее порчу и уничтожение информации.

Для этого используются разнообразные способы реализации:

а) применение подслушивающих устройств, дистанционная фо­то- и видеосъемка, хищение носителей и т. п.;

б) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

в) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

г) чтение остатков информации из оперативной памяти и с внеш­них запоминающих устройств (буфер памяти принтера);

д) чтение информации из областей оперативной памяти, исполь­зуемых операционной системой (в том числе подсистемой защиты) ;

е) незаконное получение паролей и других реквизитов разграниче­ния доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п. с последующей маскировкой под зарегистрированного пользователя («маскарад»);

Активные угрозы - нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты.

Способы реализации:

– Конец работы –

Эта тема принадлежит разделу:

Информационные системы в экономике

ФГБОУ ВПО ВЯТСКАЯ ГОСУДАРСТВЕННАЯ СЕЛЬСКОХОЗЯЙСТВЕННАЯ АКАДЕМИЯ... КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СИСТЕМ В ЭКОНОМИКЕ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Виды угроз безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Формирование и развитие информационных ресурсов предприятия в условиях информационной экономики.
Федеральный закон «Об информации, информатизации и защите информации», определяет национальные информационные ресурсы как совокупность всех информационных продуктов, произведенных об

Инфраструктура информатизации
  В России проводится активная и целенаправленная техническая политика развития ключевых технологий информационного общества, создание на их основе широкого спектра программных продук

Понятие и свойства экономической информации.
Информация охватывает все стороны жизни общества- от материального производства до социальной сферы. Понятие «информация» произошло от лат. «Informatio», что означает разъяснение, осведомл

По месту возникновения
· Входная · Выходная · Внутренняя · Внешняя 2. По стабильности · Условно- постоянная (коэффициент стабильности равный 0,75)

Понятие экономической информационной системы (ЭИС), ее место и роль в экономике.
Понятие ИС базируется на знаниях двух наук: q кибернетики – науки об управлении объектами q информатики

Состав и структура информационной системы. Характеристика организационной, функциональной и обеспечивающей подсистем.
  Можно выделить следующие базовые компоненты (подсистемы) автоматизированной ЭИС: q функциональные компоненты, q обеспечивающие компоненты, q организационн

Жизненный цикл ЭИС.
Среди известных моделей жизненного цикла можно выделить 3 модели: 1. Каскадная модель- последовательный переход на следующий этап после завершения предыдущего; Характерна автомати

Характеристика внемашинного информационного обеспечения экономической информационной системы.
  Информационное обеспечение ЭИС (ИО) представляет информационную модель экономического объекта. Различают внемашинное и внутримашинное ИО.

Характеристика внутримашинного информационного обеспечения экономической информационной системы.
Внутримашинное ИО- представляет собой совокупность всех видов информационных файлов системы , расположенных на машинных носителях.    

Логическая организация БД
Информационно-логическая модель предметной области может быть отражена с помощью 3 видов моделей. Иерархическая модель - представляет совокупность элементов, связан

Характеристика современных СУБД, технология работы в СУБД
СУБД-комплекс программно-языковых средств, обеспечивающий хранение, поиск, обработку и совместное использование данных в БД.   Наиболее известными СУБД для р

Понятие и структура базовой ИТ
Информационная технология (ИТ) — процесс, использующий совокуп­ность методов и средств реализации операций сбора, регистрации, переда­чи, накопления и обработки информации н

По степени охвата задач управления
o выделяют автоматизированную обработку ин­формации на базе использования средств вычислительной техники, ав­томатизацию функций управления, o информационную технологию под­держк

Лекция 6. ИС и технологии в управлении предприятием
1. Понятие интегрированной и корпоративной информационной системы (КИС). 2. Модели КИС: 2.1. Концепция MRP 2.2. Концепция MRPII 2.3. Концепция ERP 2.4.

Краткий обзор российского рынка систем управления предприятием
В настоящее время на российском рынке информационных систем управления предприятием можно выделить три группы. Первая группа ¾ это крупные интегрированные па

Лекция 5. Основы построения бухгалтерских информационных систем
Вопросы: 1.Понятие бухгалтерской информационной системы (БУИС), ее роль и место в системе управления предприятием. Структура БУИС. 2.Классификация БУИС. Современн

Новые требования к построению БУИС
1. В связи с появлением новых объектов и видов учета возникла необходимость создания БУИС, обеспечивающей интегрированный подход к комплексному решению задач финансового, управленческого, налоговог

Ввод сведений о пользователях системы.
Для ввода нового пользователя необходимо запустить программу в режиме конфигурирования и в меню «Администрирование- пользователи» открыть список пользователей работающих с с

Настройка аналитического учета в организации.
Один из основных этапов настройки. Осуществляется специальной обработкой. Обращение к настройке аналитического учета осуществляется через меню «Предприятие- Настройка параметров учета», либо

Создание и работа со справочниками условно-постоянной информации
Данные необходимые для организации аналитического учета и заполнения документов хранятся в справочниках. Список справочников существенно расширился по сравнению с ранними версиями. Можно в

Формирование массивов информации о хозяйственных операциях. Организация первичного учета на основе электронного документооборота.
  Учетный процесс можно представить в виде следующей схемы: Ø Регистрация хозяйственных операций в журналах (Операций, проводок, документов) Ø Контроль

Расчет себестоимости готовой продукции
Расчет фактической себестоимости по бухгалтерскому учету производится регламентной операцией «Расчет и корректировка себестоимости продукции» в документе «Закрытие месяца». В налоговом учете операц

Регламентированная отчетность
В состав 1С:Бухгалтерия 8 входит набор регламентированных отчетов: Ø бухгалтерская отчетность; Ø налоговая отчетность по расчетам с бюджетом; Ø отчет

Характеристика систем автоматизации экономического анализа.
Для принятия эффективных управленческих решений необхо­димо применение разнообразных инструментов анализа финансо­во-хозяйственной деятельности предприятий. Можно выделить три основных типа задач,

Средства автоматизации внутреннего анализа хозяйственной деятельности
Средства автоматизации данного типа предназначены для ре­шения задач детального анализа торгово-закупочной и производ­ственной деятельности предприятий. Они могут существовать как встроенные фун

Особенности проведения аудита в компьютерной среде.
Методика проведения аудита регламентируется аудиторскими стандартами, но технология аудита зависит от технологии ведения учета и можно отметить следующие варианты проведения аудита:  

Понятие интеллектуальной системы
Одно из актуальных направлений ИТ – интеллектуализация ИТ. Это значит, что пользователь, применяя компьютерные технологии, сможет не только получать сведения на основе обраб

Понятие базы знаний.
Знания – формализованная информация, на которую ссылаются или используют в процессе логических выводов.  

Экспертные системы.
Экспертные системы - совокупность методов и средств организации, накопления и применения знаний для решения сложных задач в некоторой предметной области.

Преимущество ЭС.
1) беспристрастность и объективность (нет предубеждений) 2) работают систематизированно, рассматривают и анализируют, выбирают наилучший вариант 3) позволяют перерабатывать большо

Основные требования к созданию ЭС.
1. Компетентность · ЭС должна достигать того же уровня профессионализма, что и эксперты – люди · ЭС должна быть умелой – должна применять знания для получения решений эффек

Угрозы информационной безопасности.
  Распространение информационных технологий в ЭИС обеспечивает с одной стороны широкий доступ пользователей и высокий уровень автоматизации, а с другой стороны делает их чрезвычайно у

Средства защиты
Физические Аппаратные, программные Программные (криптограф) Организационные Законодательные Морально-эти

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги