Читайте также:
|
|
Способы воздействия угроз на объекты информационной безопасности подразделяются на:
- информационные,
- программно-математические,
- физические,
- радиоэлектронные,
- организационно-правовые.
Способы воздействия угроз | Описание угрозы |
информационные | - удаление адреса участника при информационном обмене; - несвоевременность информационного обмена; - противозаконный сбор информации через несанкционированный доступ и её использование; - манипулирование информацией (дезинформация, сокрытие или искажение); - нарушение технологии обработки информации. |
программно-математические | - внедрение компьютерных вирусов; - установка программных и аппаратных закладных устройств; - уничтожение или модификация данных в информационной системе. |
физические | - уничтожение, разрушение или хищение СВТ, средств связи и носителей информации; - хищение программных или аппаратных ключей и средств защиты информации; - воздействие на персонал; - поставка "инфицированных" элементов информационной системы. |
радиоэлектронные | - перехват информации в технических каналах; - внедрение устройств перехвата информации в технические средства и помещения; - перехват, дешифровка, навязывание ложной информации или радиоэлектронное подавление в сетях передачи данных и линиях связи; - воздействие на парольно-ключевые системы. |
организационно-правовые | - невыполнение требований законодательства; - задержки в принятии нормативно-правовых положений информационной сферы; - ограничение доступа к документам, содержащим важную дляграждан и организаций информацию. |
Для большинства предприятий довольно сложной задачей является принятие решения о необходимости и объеме проведении мероприятий по технической защите информации от угроз. В отличие от материальных ценностей, не всегда возможно однозначно определить ущерб от утечки информации. В итоге меры по защите информации могут быть неадекватны возможной угрозе:
- риск утечки информации недооценивается,
- или затраты на защиту могут превышать возможные потери от утечки информации.
Фактором, имеющим существенное значение при принятии решения об объеме мероприятий по защите информации от технических разведок являются условия расположения:
- минимальный риск - в случае размещения организации в собственном здании с прилегающей, достаточно хорошо охраняемой территорией;
- больший риск - если вблизи защищаемого офиса расположены структуры, заинтересованные в получении конфиденциальной информации.
Литература
1. Ярочкин В.И. - Информационная безопасность.
2. Белов. Основы информационной безопасности.
3. Игнатьев. Информационная безопасность современного коммерческого предприятия.
4. Цирлов_Base_Inf_Secur.pdf
Дата добавления: 2015-07-15; просмотров: 178 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Классификации видов угроз | | | История одного перевода |