Виды умышленных угроз безопасности информации - раздел Менеджмент, ИНФОРМАЦИОННые технологии управления Умышленные Угрозы Подразделяются На Пассивные И Активные Угрозы; Внутренние И...
Умышленные угрозы подразделяются на пассивные и активные угрозы; внутренние и внешние.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ИС без нарушения ее функционирования. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.п.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программных средств, нарушение работы каналов связи. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозымогут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).
Особое место среди умышленных угроз занимает промышленный шпионаж. Он связан с незаконным сбором, присвоением и передачей сведений, составляющих коммерческую тайну.
По своему существу умышленные угрозы подразделяются на следующие виды:
- утечка конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией между абонентами;
На сайте allrefs.net читайте: "ИНФОРМАЦИОННые технологии управления"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Виды умышленных угроз безопасности информации
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Теоретические и организационные принципы создания ИС, ИТ и АРМ
При проектировании ИС управленческой деятельности используются системотехнические подходы, главным из которых является кибернетический подход, предполагающий постановку цели функционирования управл
Стадии и этапы создания ИС и ИТ
Для успешной автоматизации управленческих работ всесторонне изучаются пути прохождения информационных потоков как внутри предприятия, так и во внешней среде. Анализируется, классифицируется и груп
Методология реинжиниринга ИТ в бизнес-процессах
В современных условиях ИС, ИТ и АРМ, как правило, не создаются с нуля. В экономике практически на всех уровнях управления и во всех экономических объектах – от органов регионального управления, ф
Постановка задачи и роль пользователя в создании ИТ
Декомпозиция ИС на отдельные относительно обособленные с точки зрения практических приложений части позволяет осуществить модульный принцип построения ИТ. При этом единичный структурно-функциональ
Понятие информационного обеспечения, его структура
Информационное обеспечение (ИО) по структуре подразделяется на внемашинное и внутримашинное.
Внемашинное информационное обеспечение включает структурные единицы измерения и отображения эко
Внемашинное информационное обеспечение
Структурные единицы измерения и отображения экономической информации.
Выделяют ряд структурных единицизмерения и отображения экономической информации, находящихся в иера
Система показателей
Система показателей представляет собой совокупность взаимосвязанных социальных, экономических и технико-экономических показателей, используемых для решения задач ИС. Система показателей менеджмент
Внутримашинное информационное обеспечение
Внутримашинное ИО может быть организовано в различных вариантах. Это могут локальные (независимых) файлы, база данных, хранилища данных базы знаний.
При создании базы данных файлы не явля
Программные средства ИТ и ИС управления организацией
Важнейшими программными средствами являются системные и специальные (прикладные) программными средствами.
Системные программные средства организуют процесс обработки информации в компьют
Методы и средства зашиты информации
К методам защиты информации относятся:препятствие,управление доступом,механизмы шифрования,регламентация,принуждение,побуждение.
Препятствие – методы физического прегражде
Криптографические методы зашиты информации
Современная криптография знает два типа криптографических систем: классическая криптография и ассиметричная криптография.
Для классической криптографии характерно использование одного зак
Функциональные задачи стратегического менеджмента
Стратегический менеджмент на предприятии относится к подсистеме перспективного управления производством, состоящей из ряда блоков, реализующих задачи, отраженные в
Функциональные задачи производственного менеджмента
Производственный менеджмент – это система реализации управленческих решений для эффективного функционирования производственного процесса на период времени менее одного года. Под пр
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов