рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Лекция Тема Виды угроз информационной безопасности

Лекция Тема Виды угроз информационной безопасности - раздел Информатика, Лекция   ...

Лекция

 

Тема Виды угроз информационной безопасности

  Вопросы  

Классификация и содержание возможных угроз информации

Вернёмся к рассмотренному выше понятию «информационная -

 

безопасность» (ИБ) как состояние защищенности потребностей личности, общества и государства в информации, при котором обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних


и внешних информационных угроз. Тогда с позиции обеспечения ИБ можно определить, что под информационной угрозой понимается воздействие дестабилизирующих факторов на состояние информированности, подвергающее опасности жизненно важные интересы личности, общества и государства. В законе РФ «О безопасности» дано определение угрозы безопасности как совокупности условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства. Под угрозой информации в системах ее обработки понимается возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию. К настоящему времени известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опасность для информации. Для системного представления их удобно классифицировать по виду, возможным источникам, предпосылкам появления и характеру проявления.

1. Виды угроз Определив понятие «угроза государству, обществу и личности» в широком смысле, рассмотрим его относительно непосредственного воздействия на конфиденциальную информацию, обрабатываемую на каком-либо объекте (кабинете, предприятии, фирме). Анализируя возможные пути воздействия на информацию, представляемую как совокупность п информационных элементов, связанных между собой логическими связями, можно выделить основные нарушения:

—физической целостности (уничтожение, разрушение элементов);

 

—логической целостности (разрушение логических связей);

 

—содержания (изменение блоков информации, внешнее навязывание ложной информации);

—конфиденциальности (разрушение защиты, уменьшение степени защищенности информации);


—прав собственности на информацию (несанкционированное копирование, использование).

 

Возможные пути воздействия на информацию

 

 

С учетом этого для таких объектов систем угроза информационной безопасности представляет реальные или потенциально возможные действия или условия, приводящие к овладению конфиденциальной информацией, хищению, искажению, изменению, уничтожению ее и сведений о самой системе, а также к прямым материальным убыткам. Обобщая рассмотренные угрозы, можно выделить три наиболее выраженные для систем обработки информации:

1) подверженность физическому искажению или уничтожению;

 

2) возможность несанкционированной (случайной или злоумышленной)

 

модификации;

 

3) опасность несанкционированного (случайного или преднамеренного)

 

получения информации лицами, для которых она не предназначалась.

 

Кроме того, с точки зрения анализа процесса обработки информации выделяют такую угрозу, как блокирование доступа к обрабатываемой информации.

Характер происхождения угроз

Угрозы безопасности информации в современных системах ее обработки определяются умышленными (преднамеренные угрозы) и естественными… обработки информации, а также преднамеренным корыстным воздействием…  

Предпосылки появления угроз

Существуют следующие предпосылки, или причины, появления угроз:   —объективные (количественная или качественная недостаточность элементов системы) — не связанные непосредственно с…

Угрозы конфиденциальной информации

Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации. Под угрозой,или опасностью, утраты информациипонимается единичное или… Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к…

Основной угрозой безопасности информационных ресурсов ограниченного распространения является несанкционированный (незаконный, неразрешенный) доступ злоумышленника или постороннего лица к документированной информации и как результат — овладение информацией и противоправное ее использование или совершение иных дестабилизирующих действий.


Под посторонним лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности фирмы (работники других организационных структур, работники коммунальных служб, экстремальной помощи, прохожие, посетители фирмы), а также сотрудники данной фирмы, не обладающие правом доступа в определенные помещения, к конкретному документу, информации, базе данных. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом, но может и не быть им.

Целями и результатами несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, модификация, уничтожение, фальсификация, подмена и т. п.

Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. При отсутствии такого интереса угроза информации не возникает даже в том случае, если создались предпосылки для ознакомления с ней постороннего лица. Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами, информацией и базами данных. При этом надо иметь в виду, что утрата информации происходит в большинстве случаев не в результате преднамеренных действий злоумышленника, а из-за невнимательности и безответственности персонала. Следовательно, утрата информационных ресурсов ограниченного доступа может наступить при:

—наличии интереса конкурента, учреждений, фирм или лиц к конкретной информации;

—возникновении риска угрозы, организованной злоумышленником, или при случайно сложившихся обстоятельствах;

—наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией.

Эти условия могут включать:

 

—отсутствие системной аналитической и контрольной работы по


выявлению и изучению угроз, каналов и степени риска нарушений безопасности информационных ресурсов;

—неэффективную систему защиты информации или отсутствие этой системы, что образует высокую степень уязвимости информации;

—непрофессионально организованную технологию обработки и хранения конфиденциальных документов;

—неупорядоченный подбор персонала и текучесть кадров, сложный

 

психологический климат в коллективе;

 

—отсутствие системы обучения сотрудников правилам защиты информации ограниченного доступа;

—отсутствие контроля со стороны руководства фирмы за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

—бесконтрольное посещение помещений фирмы посторонними лицами. Следует всегда помнить, что факт документирования резко увеличивает

риск угрозы информации. Великие мастера прошлого никогда не записывали секреты своего искусства, а передавали их устно сыну, ученику. Поэтому тайна изготовления многих уникальных предметов того времени так и не раскрыта до наших дней.

Следовательно, угрозы конфиденциальной информации всегда реальны, отличаются большим разнообразием и создают предпосылки для утраты информации. Источники угрозы информации конкретной фирмы должны быть хорошо известны. В противном случае нельзя профессионально построить систему защиты информации.

Каналы утраты информации

Угрозы сохранности, целостности и конфиденциальности ин- формационных ресурсов ограниченного доступа практически реализуются через риск образования… возможной утраты конфиденциальной информации, которые злоумышленник использует… Каждая конкретная фирма обладает своим набором каналов несанкционированного доступа к информации, что зависит от…

– Конец работы –

Используемые теги: Лекция, Тема, виды, угроз, информационной, безопасности0.098

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Лекция Тема Виды угроз информационной безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Учебная программа курса. 4. Лекция 1. История психологии как наука. 5. Лекция 2. Античная философия и психология. 6. Лекция 3. Развитие психологии в Средневековый период. 19. Лекция 16. Тревога и защита
Введение... Учебная программа курса... Рабочая программа курса Лекция История психологии как наука...

Лекции 1.ОСНОВНЫЕ ПОНЯТИЯ И КАТЕГОРИЯ ИНФОРМАТИКИ. 2 ЛЕКЦИИ 2. МАТЕМАТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ. СИСТЕМЫ СЧИСЛЕНИЯ. 12 ЛЕКЦИЯ 3. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ ЭВМ. 20 ЛЕКЦИЯ 4. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРОВ.. 49 Широко распространён также англоязычный вар
gl ОГЛАВЛЕНИЕ... Лекции ОСНОВНЫЕ ПОНЯТИЯ И КАТЕГОРИЯ ИНФОРМАТИКИ... ЛЕКЦИИ МАТЕМАТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ СИСТЕМЫ СЧИСЛЕНИЯ...

ЛЕКЦИЯ № 1. Факторы выживания в природной среде ЛЕКЦИЯ № 2. Обеспечение водой ЛЕКЦИЯ № 3. Обеспечение питанием ЛЕКЦИИ по ОБЖ
КЛАСС Содержание Стр I четверть ЛЕКЦИЯ Факторы выживания в природной среде ЛЕКЦИЯ... ЛЕКЦИЯ Факторы выживания в природной... ЛЕКЦИЯ Обеспечение питанием...

Лекция первая. ИСТОРИЯ СОЦИОЛОГИИ КАК ОБЛАСТЬ ЗНАНИЯ Лекция вторая. ИЗ КАКИХ ИДЕЙ РОДИЛАСЬ СОЦИОЛОГИЯ: ИНТЕЛЛЕКТУАЛЬНЫЕ ИСТОКИ НОВОЙ НАУКИ Лекция третья. СОЦИОЛОГИЯ ОГЮСТА КОНТА ЛЕКЦИИ
Оглавление... ОТ АВТОРА... Лекция первая ИСТОРИЯ СОЦИОЛОГИИ КАК ОБЛАСТЬ ЗНАНИЯ Лекция вторая ИЗ КАКИХ ИДЕЙ РОДИЛАСЬ СОЦИОЛОГИЯ ИНТЕЛЛЕКТУАЛЬНЫЕ ИСТОКИ НОВОЙ НАУКИ...

Понятие «Угроза безопасности». «Модель» нарушителя. Угроза информационным ресурсам
Атака – реализация угрозы.Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный,… Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может… Наиболее вероятными путями физического проникновения "нарушителя" в здание являются: через двери и окна первого этажа;…

Тема урока: Информация и её виды. Что изучает информатика? Техника безопасности в компьютерном классе Урок информатики в 10 классе 1 Из материалов сайта
Урок информатики в классе... Из материалов сайта Скородянской средней школы Губкинского района... Цель урока Познакомить учащихся с новым предметом Изучить понятие информации Воспитание умения слушать учителя...

Тема: Информационные ресурсы общества. Образовательные информационные ресурсы. Работа с программным обеспечением
Тема Информационные ресурсы общества Образовательные информационные ресурсы Работа с программным обеспечением... Цель научиться пользоваться образовательными информационными ресурсами искать...

Теоретический раздел → Курс лекций → Раздел 1. Информация и информатика. → Тема 1. Понятие информации → Тема 1. Лекция
Сигналы и данные Данные и методы Понятие об информации Кодирование данных двоичным кодом Единицы представления данных Понятия о... Теоретический раздел Курс лекций Раздел...

ЛЕКЦИИ Лекция первая.ИСТОРИЯ СОЦИОЛОГИИ КАК ОБЛАСТЬ ЗНАНИЯ Лекция вторая. ИЗ КАКИХ ИДЕЙ РОДИЛАСЬ СОЦИОЛОГИЯ: ИНТЕЛЛЕКТУАЛЬНЫЕ ИСТОКИ НОВОЙ НАУКИ Библиотека
Библиотека... Учебной и научной литературы...

Лекции по дисциплине Устройство и функционирование информационных систем Раздел 1. Информационные системы. Основные понятия и классификация
Раздел Информационные системы Основные понятия и классификация... Тема Информационные системы Основные понятия и... В данной теме рассматриваются общие понятия относящиеся к операционным системам определяются их типы и базовые...

0.041
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам