Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Информационная безопасность - защищенность ис от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а обеспечения:Содержание книги
Поиск на нашем сайте · целостности информации - защиты от изменения, подмены или уничтожения данных; · конфиденциальности информации - предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения; · доступности данных и устройств, необходимых для работы, и предотвращения их блокирования. Примечание. К конфиденциальной информации могут относиться сведения, отнесенные к государственной тайне, для служебного пользования (ДСП), секретные документы о разработках и договорах, учетные записи (имена и пароли), личная информация пользователей, коммерческая, бухгалтерская информация, персональные данные о кредитных картах, номерах банковских счетов и т. п.
Защитой информации – комплекс мероприятий, направленных на обеспечение информационной безопасностью.
Итак, информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и доступности обрабатываемых данных, информационных компонентов и ресурсов системы.
Виды угроз информационной безопасности Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ИС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Угроза - это возможные действия (процессы, явления), способные прямо или косвенно нанести ущерб безопасности ИС (возможность разрушения, искажения или несанкциониро ванного использования ресурсов компьютера, обрабатываемой информации, а также программного обеспечения). Угрозы можно классифицировать по нескольким критериям: по способу осуществления и расположению источника угроз (с лучайные или преднамеренные, действия природного или техногенного характера, внутри или вне рассматриваемой ИС); по аспекту информационной безопасности (нарушение доступности, целостности, конфиденциальности); по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); Случайные угрозы. Источником случайных угроз, возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администрат-ов и т.п. Умышленные угрозы преследуют определенные цели, связанные с нанесением ущерба пользователям (абонентам) сети. Они также подразделяются на два типа: активные и пассивные. При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т.п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и, исходя из данных знаний, формировать средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к компьютеру. Этот этап включает: • анализ уязвимых элементов ИС (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и, несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.); • оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов); • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы). Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).
|
||
|
Последнее изменение этой страницы: 2021-12-15; просмотров: 140; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.196 (0.005 с.) |