рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Угроза информационной безопасности

Угроза информационной безопасности - раздел Информатика, Правовая кибернетика Определение Сформулировано В Ст. 2 Концепции Стран Снг. Угроза Инфор...

Определение сформулировано в ст. 2 Концепции стран СНГ.

Угроза информационной безопасности- это совокупность условий и факторов. Создающих опасность нанесения ущерба интересам стран участников в информационной сфере.

Стандарт ИСО/МЭК 1335-1-2006 определяет угрозу как потенциальную причину инцидента, который может нанести ущерб системе или организации. Из этого следует две характеристики угрозы:

1) опасность нанесение ущерба интересам субъекта в информационной сфере;

2) потенциальный характер такой опасности.

В зависимости от обстоятельств ущерб может быть либо причинен либо нет. А пока он ещё не нанесен, это угроза. В зависимости от вероятности причинения ущерба угроза может быть значимой или незначительной.

Наилучший документ, связанный с угрозой информационной безопасности- это решение Научного совета Министерства связи РФ от 21 апреля 2010 г. № 2- «Модель угроз и нарушителей безопасности персональных данных, обрабатываемых в типовых информационных системах». Угроза информационной безопасности определяется как совокупность условий или факторов, создающих потенциально существующую или реальную опасность, связанную с утечкой информации и несанкционированным воздействием на неё. Речь идет о нарушении таких факторов информационной безопасности, как конфиденциальность и целостность. Информация может быть целой, но доступ к ней может быть закрыт.

Угрозу информационной безопасности можно определить следующим образом- это совокупность обстоятельств и факторов, которые потенциально способны нанести субъекту ущерб в результате нарушения установленных им правил по конфиденциальности, целостности и доступности. У угрозы два основных показателя:

1) опасность нанесения ущерба (нарушение правил по доступности, конфиденциальности и целостности);

2) потенциальный характер угрозы.

Что касается видов угроз, то в данном случае классификаций много. В Концепции СНГ выделены:

1) угрозы объективного и субъективного характера (объективные не зависят от поведения лиц, владеющих информацией, а субъективные зависят);

2) угрозы, выражающиеся в явлениях, процессах и действиях;

3) угрозы из внешних и внутренних источниках.

В Концепции информатизации Минюста (утв. Приказом Минюста от 21 января 2000 г. № 10) угрозами являются:

1) непреднамеренные действия работников;

2) умышленные действия работников ( в число работников включены как программисты, так и администраторы);

3) непреднамеренные и умышленные воздействия из внешних сетей.

Больший интерес представляет такой Международный стандарт ISO/IEC 15408.

Этот стандарт представляет собой дословный перевод критериев определения безопасности компьютерных систем, которые были разработаны в Пентагоне в 1983 г. («Оранжевая книга»- у сисадминов она лежала на видном месте и обладала ярко оранжевым переплетом, чтобы в любой момент можно было ей воспользоваться).

У нас этот стандарт тоже внедрён (у нас это Стандарт 15498-99).

Стандарт ISO выделяет следующие виды угроз:

1) несанкционированное раскрытие, т.е. потеря конфиденциальности;

2) несанкционированная модификация или уничтожение, т.е. потеря целостности;

3) несанкционированный доступ к сведениям, т.е. потеря к доступности.

Виды источников угроз:

1) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ (антропогенный источник угроз);

2) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, которые доступа не имеют и реализуют свои угрозы из внешних сетей связи (антропогенный источник угроз);

3) угрозы, возникновение которых напрямую зависит от свойств техники (техногенные угрозы);

4) угрозы, связанные со стихийными и природными явлениями (стихийные источники угроз).

Антропогенные источники угроз могут делиться на внутренние и внешние. Внутренние- те, которым доступ предоставлен, а внешние- те, кому доступ не предоставлен и они берут его сами. Источники могут быть преднамеренными или случайными. Случайные источники угроз причиняют ущерб, но не имеют намерения его причинить.

Техногенный источник угроз- это средство связи и обработки информации. Делится он на инфраструктурный и технический. Инфраструктура- то связь: кабели, инженерные коммуникации (вода, отопление). Технические источники- само «железо», проигранные средства, в т.ч. вредоносные, закладки и т.д.

Стихийные угрозы - пожары, наводнения, иные катаклизмы. Они могут привести к угрозе безопасности информации.

 

– Конец работы –

Эта тема принадлежит разделу:

Правовая кибернетика

Ткачев Александр Викторович... г Предмет правовой информатики и... Понятия Информация Но понятие информации есть в НПА И нужно...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Угроза информационной безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Предмет правовой информатики и кибернетики
Почему возникла необходимость в такой комплексной отрасли знания? Наша правовая система была ориентирована на традиционные способы обработки информации (бумажные). Появляются компьютеры, право пыта

История возникновения и становления дисциплины
В 60 годах XX века стали использовать ЭВМ. Вначале было научное направление, а потом уже и нормативные акты. Дело в том, что у нас не очень много производили ЭВМ – не было практического материала,

Информация.
Это одна из абстрактных категорий – одна из основополагающих категорий. В каждой работе у всех свои определения информации. Есть тенденция такая, что в современной литературе, посвященной чисто тех

Предмет ПИиК
Сейчас существует много научных дисциплин, которые изучают то же, что и ПИиК: компьютерное право, правовая кибернетика, правовая информатика. Нам дадут наиболее часто используемое определе

Общая характеристика правовой базы ПИиК
Особенность в том, что часть отношений регулируется традиционными отраслями материального и процессуального права. Есть даже некоторые изменения в УПК, которые введут понятие электронного документа

Информационные технологии в правовой деятельности.
Информация - все сведения, являющиеся объектом хранения, передачи и обработки. Что такое сведения? Такой подход неверен. Определение Шенона - любой сигнал, который устраняет неопределеннос

Как работает компьютер?
o Ввод информации - устройство ввода воспринимает информацию. o Код поступает в устройство обработки информации. o В устройстве обработки сигнал преобразуется в машиночитаемый код

ЭВМ по законодательству.
Нормального определения нет.   Конвенция Совета Европы о преступности в сфере компьютерной информации 2001 года: компьютерная система - любое устройство или группа в

Правовой режим регулирования информации в отечественном законодательстве.
Основные черты регулирования именно информации Итак, понятие информации достаточно прочно вошло в наше отечественное законодательство. Сформулировано общеправовое понятие – это любые данны

Свойства информации.
1.Информация неразрывно связана с материей, с объективным миром и существует вне сознания человека; В то же время информация – это информация, а не материя и не энергия (Н

Структура информации
В философской литературе выделяют 3 части информации: 1. Содержание; 2. Материальный носитель; 3. Форма представления информации или сигнал, с помощью которого передается

Компьютерная информация как вид электронной информации.
Два критерия для выделения вида. 1. Социально значение (имеет большое социальное значение). Информация – двигатель прогресса, ВВП. 2. Технологический критерий (технология компьюте

Правовое регулирование информации.
Специализация правового регулирования, в зависимости от вида информационных отношений. Есть большое количество НПА, которые разбросаны по разным отраслям права. ФЗ «Об информации.

Дефектную
Информация, имеющая различные дефекты, возникающие в ходе ее изготовления, сбора и иных действий. Дефекты – это те недостатки информации, которые превратили ее в недостоверную, незаконную, не дающу

Легальную
Эта та, которая может свободно обращаться.   Классификация по технологических критериям. Почему это необходимо, потому что в зависимости от создания могут быть юридические ос

Документированная информация или документ
Документ – это понятие было впервые введено Петром I. Он перевел это как «письменное свидетельство». Под документом раньше подразумевался только письменный источник информации. Потом это понятие бы

Правовой режим информационных процессов.
Информационные процессы - действия, производимые с информацией; Согласно Доктрине информационной безопасности рассматриваются применител

Создание (производство) информации.
Словарь Даля. Создание - созидательная деятельность по строительству, производству чего-либо; Созидательная деятельность по сочинению, созданию чего-либо. Создание информации – это создани

Уничтожение информации
Закон о персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационных системах ПД и/или в результате которых уничтожается

Правовой статус компьютерных документов
Что такое компьютерный документ? Это документы, которые создаются, обрабатываются, хранятся и предоставляются с помощью компьютерной техники и документы, с которыми те же операции производятся совр

Реквизиты документа
Реквизиты документа выполняют информационно-удостоверяющую функцию (и защитную). Нас интересовать будет удостоверяющая функция. Ее мы рассмотрим сейчас. Реквизит – самостоятельный элемент

Использование компьютерных документов в процессуальных отношениях
Один способ – для УПП и административно-процессуальной сфере; Другой – для ГПП и АПП. Как регулируется в первой группе отношений? 1. Дается максимально широкое определени

Автоматизированные Информационные системы в деятельности правоохранительных Органов.
Информационная система – совокупность содержащихся в БД информации и обеспечивающих её обработку технологий и технических средств. (ст. 2 Закона об информации). Работа по автоматизации дея

Информационные системы
Классификации. Также как и любые другие информационные системы, информационные системы ПО могут по территориальному признаку классифицироваться: 1. Те, что ведутся на местн

Основные тенденции развития автоматизированных систем в деятельности ПО
1. Интеграция в некоторые общие многоцелевые информационные системы. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД. Она должна объединить все системы, котор

В области организации деятельности
Очень неплохо обстоит дело у прокуратуры. У них есть несколько информационных систем, которые позволяют отслеживать данные, например, о жалобах (АИС «Жалобы»), АИС «Канцелярия», АИС «Решения» - обр

Организация оперативно-розыскных учетов.
Есть система обеспечения ОРМ – «СОРМ». Основана она на обеспечении контроля за электронными средствами связи. Операторы должны лицам, ведущих ОРД предоставлять информацию, необходимую для выполнени

Предварительное следствие.
Банк данных электронных копий уголовных дел «Невод» : краткая характеристика (фабула) уголовного дела лица, фигурирующие объекты преступного посягательства свиде

В области судебной экспертизы
Система Паппилон – мы уже говорили. Система в области баллистики – АБИС «Арсенал». Задачи розыскного характера, так и экспертно-идентификационного характера. Ведутся централизован

Международные.
Наибольшей информацией мы обмениваемся с системой Интерпола (с 1996 г. РФ туда входит). Генеральный секретариат – есть система Интерпола, действующая 24 часа в сутки, 7 дней в неделю.

Доказывание противоправной деятельности в информационной сфере
В связи с массовым внедрением информационной техники, происходит рост противоправной деятельности в информационной сфере. В настоящее время доля противоправных действий весьма велика и в г

Данные о личности преступника
В литературе конца 90-х кона 2000-х годов есть четкие классификации. Сейчас в компьютерной перс преступности пошел массовый нарушитель. Сейчас определиться с общими положениями достаточно

Осмотр места происшествия
Проводится в тех помещениях, где находилась комп информация. В ситуациях, когда был удаленный доступ, осмотру могут подвергаться участки местности, которые прилегают к данным правонарушениям.

Обыски и выемки
Обязательное участие специалиста в обыске и выемке. Подготовка обыска: нужен специалист, технические и программные средства. Обыск должен быть произведен как можно быстрее и внезапно. Мы т

Информационная безопасность.
Доктрина информационной безопасности, утв. Указом Президента от 9 сентября 2000 г. № ПР-1895. В нем дано понятие информационной безопасности. Она характеризуется как состояние защищенности

Защита информации
Важный аспект: согласно п.2. ч.4. Ст. 6 Закона о защите информации защита информации является обязанностью каждого обладателя информации. А ст. 16 говорит о том, что такое защита информации.

Методы защиты информации
Защита информации - это обязанность каждого субъекта, который этой информацией обладает. Эти меры фиксируются в политике информационной безопасности. Считается, что на каждом предприятия он должен

Преступления в сфере компьютерной информации: виды и следовая картина
Акты международно-правового характера. Основным актом является Конвенция Совета Европы о преступности в сфере компьютерной информации. Носит обозначение ETS 185 от 23.11.2001 г., Будапешт.

Правовое регулирование персональных данных
Когда был принят закон и когда он вступил в законную силу? Данный закон приняли в 2006 г., а вступил в силу с января 2010 г. Он коррелирует с трудовым кодексом, ФЗ о государственной службе, ФЗ о по

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги