русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Угрозы безопасности информационных систем


Дата добавления: 2013-12-23; просмотров: 1019; Нарушение авторских прав


Понятие безопасности информационных систем

Информация как объект защиты

Основы защиты информации

Информация может являться предметом собственности и подлежит защите в соответствии с требованиями правовых документов или требований, устанавливаемых собственником информации. Им может быть как государство, так и юридическое или физическое лицо. При этом следует заметить, что право собственности (согласно Законодательству РФ) включает в себя:

· право владения (фактическое обладание информацией);

· право распоряжения (право решения об использовании или применении объектом собственности);

· право пользования (извлечение из объекта собственности полезных свойств и доходов).

Человек всегда находится в определенных отношениях с информацией. Он может быть:

· источником информации;

· потребителем информации;

· собственником информации;

· лицом, о котором собирается информация;

· владельцем системы сбора и обработки информации;

· участником информационных процессов.

Каждый из субъектов информационных отношений заинтересован в том, чтобы информация, с которой он взаимодействует, отвечала некоторым требованиям. Эти требования зависят от места, занимаемого тем или иным субъектом в информационном процессе и к их числу относят:

· своевременный доступ к необходимой информации;

· ее конфиденциальность;

· ее достоверность;

· защищенность от получения ложной, недостоверной или искаженной информации;

· защищенность информации от незаконного ее тиражирования;

· возможность осуществления непрерывного контроля и управления процессами обработки и передачи информации.

Воздействие на информацию либо на ее носители, а также неправомерное использование информации может нанести ущерб субъекту информационных отношений. Этот ущерб может быть прямым или косвенным, материальным или моральным.



Основные формы нарушения безопасности информации:

· нарушение доступности информации вследствие полной или частичной утраты работоспособности системы;

· нарушение целостности информации вследствие ее полного или частичного уничтожения, преднамеренного или случайного искажения;

· нарушение конфиденциальности информации.

Угроза – потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.

Воздействие на информацию либо на ее носители, а также неправомерное использование информации может нанести ущерб субъекту информационных отношений. Этот ущерб может быть прямым или косвенным, материальным или моральным.



Источники угроз безопасности информационных систем можно классифицировать по различным признакам.

1. Направленность угроз:

а) угрозы доступности информации путем воздействия на аппаратные элементы информационных систем;

б) угрозы целостности информации, предполагающие нарушение физической целостности данных (уничтожение или повреждение) или нарушение логической структуры данных или самих данных путем несанкционированной модификации;

в) угрозы конфиденциальности информации вследствие ее получения (например, присвоение чужого права собственности).

2. Происхождение угроз:

а) случайное – обусловлено спонтанными обстоятельствами, возникающими в информационных системах в процессе их функционирования независимо от воли людей (сбои, ошибки, стихийные бедствия и проч.);

б) преднамеренное–обусловлено злоумышленными действиями людей.

3. Предпосылки появления угроз:

а) объективные – обусловлены нехваткой необходимых элементов системы защиты информации, несовершенством существующей системы защиты информации;

б) субъективные предпосылки обусловлены:

ü деятельностью разведорганов иностранных государств: агентурная разведка, радиотехническая (перехват радиоэлектронными устройства информации, циркулирующей в телекоммуникационных каналах) и космическая разведка (использование искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и проч.);

ü промышленным шпионажем (негласная деятельность организации или ее представителей по добыванию информации, специально охраняемой от несанкционированной утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод, так называемая недобросовестная конкуренция);

ü злоумышленными действиями уголовных элементов(хищение информации или компьютерных программ в целях наживы преступниками);

ü действиями недобросовестных сотрудников(хищение/копирование/уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией).



<== предыдущая лекция | следующая лекция ==>
Вопросы для конспектирования | Компьютерные вирусы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.