Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Способы воздействия угроз

Читайте также:
  1. II. ВИДЫ ПРАКТИК, ФОРМЫ И СПОСОБЫ ИХ ОРГАНИЗАЦИИ
  2. Quot;Угроза, я в опасности". – И какая же эмоция генерируется под воздействием этого постоянного сигнала? Страх, разумеется.
  3. VI. Учет физических факторов воздействия на население при установлении санитарно-защитных зон
  4. VIII.3. Дрейф нуля и способы его уменьшения.
  5. Акустическое и вибрационное воздействия и защита от них.
  6. Альтернативные способы разрешения юридических (правовых) конфликтов (ADR).
  7. Амортизационные отчисления: понятие, способы начисления амортизационных отчислений.

Способы воздействия угроз на объекты информационной безопасности подразделяются на:

- информационные,

- программно-математические,

- физические,

- радиоэлектронные,

- организационно-правовые.

 

Способы воздействия угроз Описание угрозы
информационные - удаление адреса участника при информационном обмене; - несвоевременность информационного обмена; - противозаконный сбор информации через несанкционированный доступ и её использование; - манипулирование информацией (дезинформация, сокрытие или искажение); - нарушение технологии обработки информации.
программно-математические - внедрение компьютерных вирусов; - установка программных и аппаратных закладных устройств; - уничтожение или модификация данных в информационной системе.
физические - уничтожение, разрушение или хищение СВТ, средств связи и носителей информации; - хищение программных или аппаратных ключей и средств защиты информации; - воздействие на персонал; - поставка "инфицированных" элементов информационной системы.
радиоэлектронные - перехват информации в технических каналах; - внедрение устройств перехвата информации в технические средства и помещения; - перехват, дешифровка, навязывание ложной информации или радиоэлектронное подавление в сетях передачи данных и линиях связи; - воздействие на парольно-ключевые системы.
организационно-правовые - невыполнение требований законодательства; - задержки в принятии нормативно-правовых положений информационной сферы; - ограничение доступа к документам, содержащим важную дляграждан и организаций информацию.

 

Для большинства предприятий довольно сложной задачей является принятие решения о необходимости и объеме проведении мероприятий по технической защите информации от угроз. В отличие от материальных ценностей, не всегда возможно однозначно определить ущерб от утечки информации. В итоге меры по защите информации могут быть неадекватны возможной угрозе:

- риск утечки информации недооценивается,

- или затраты на защиту могут превышать возможные потери от утечки информации.

Фактором, имеющим существенное значение при принятии решения об объеме мероприятий по защите информации от технических разведок являются условия расположения:

- минимальный риск - в случае размещения организации в собственном здании с прилегающей, достаточно хорошо охраняемой территорией;

- больший риск - если вблизи защищаемого офиса расположены структуры, заинтересованные в получении конфиденциальной информации.

 

Литература

1. Ярочкин В.И. - Информационная безопасность.

2. Белов. Основы информационной безопасности.

3. Игнатьев. Информационная безопасность современного коммерческого предприятия.

4. Цирлов_Base_Inf_Secur.pdf

 


Дата добавления: 2015-07-15; просмотров: 178 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Классификации видов угроз| История одного перевода

mybiblioteka.su - 2015-2024 год. (0.005 сек.)