Виды умышленных угроз безопасности информации - раздел Менеджмент, ИНФОРМАЦИОННые технологии управления Умышленные Угрозы Подразделяются На Пассивные И Активные Угрозы; Внутренние И...
Умышленные угрозы подразделяются на пассивные и активные угрозы; внутренние и внешние.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ИС без нарушения ее функционирования. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.п.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программных средств, нарушение работы каналов связи. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозымогут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).
Особое место среди умышленных угроз занимает промышленный шпионаж. Он связан с незаконным сбором, присвоением и передачей сведений, составляющих коммерческую тайну.
По своему существу умышленные угрозы подразделяются на следующие виды:
- утечка конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией между абонентами;
На сайте allrefs.net читайте: "ИНФОРМАЦИОННые технологии управления"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Виды умышленных угроз безопасности информации
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Теоретические и организационные принципы создания ИС, ИТ и АРМ
При проектировании ИС управленческой деятельности используются системотехнические подходы, главным из которых является кибернетический подход, предполагающий постановку цели функционирования управл
Стадии и этапы создания ИС и ИТ
Для успешной автоматизации управленческих работ всесторонне изучаются пути прохождения информационных потоков как внутри предприятия, так и во внешней среде. Анализируется, классифицируется и груп
Методология реинжиниринга ИТ в бизнес-процессах
В современных условиях ИС, ИТ и АРМ, как правило, не создаются с нуля. В экономике практически на всех уровнях управления и во всех экономических объектах – от органов регионального управления, ф
Постановка задачи и роль пользователя в создании ИТ
Декомпозиция ИС на отдельные относительно обособленные с точки зрения практических приложений части позволяет осуществить модульный принцип построения ИТ. При этом единичный структурно-функциональ
Понятие информационного обеспечения, его структура
Информационное обеспечение (ИО) по структуре подразделяется на внемашинное и внутримашинное.
Внемашинное информационное обеспечение включает структурные единицы измерения и отображения эко
Внемашинное информационное обеспечение
Структурные единицы измерения и отображения экономической информации.
Выделяют ряд структурных единицизмерения и отображения экономической информации, находящихся в иера
Система показателей
Система показателей представляет собой совокупность взаимосвязанных социальных, экономических и технико-экономических показателей, используемых для решения задач ИС. Система показателей менеджмент
Внутримашинное информационное обеспечение
Внутримашинное ИО может быть организовано в различных вариантах. Это могут локальные (независимых) файлы, база данных, хранилища данных базы знаний.
При создании базы данных файлы не явля
Программные средства ИТ и ИС управления организацией
Важнейшими программными средствами являются системные и специальные (прикладные) программными средствами.
Системные программные средства организуют процесс обработки информации в компьют
Методы и средства зашиты информации
К методам защиты информации относятся:препятствие,управление доступом,механизмы шифрования,регламентация,принуждение,побуждение.
Препятствие – методы физического прегражде
Криптографические методы зашиты информации
Современная криптография знает два типа криптографических систем: классическая криптография и ассиметричная криптография.
Для классической криптографии характерно использование одного зак
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов