Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Потенциальные опасности и угрозы ИС.

Читайте также:
  1. I. ОБЩИЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
  2. III. ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ВО ВРЕМЯ РАБОТЫ
  3. IX. Меры безопасности при пользовании ледовыми переправами
  4. Q]3:1: Какое из преступлений против конституционных и иных прав и свобод человека и гражданина совершается с применением насилия или угрозы его применения?
  5. VI. Меры обеспечения безопасности детей на воде
  6. АНАЛИЗ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ВЫБОР МЕТОДА ЕЕ МОДЕРНИЗАЦИИ
  7. Без инструктажа по технике безопасности к выполнению лабораторных работ никто не может быть допущен.

Угрозы инф. безопасности делятся на 2 типа: естественные и искусственные. Естеств. угрозы обусловливаются природн. факторами (наводнения, стихийн. бедствия и т.п.). Искусств.угрозы являются преднамеренными. Факторы, влияющие на безопасность:- экономические;- политические; - организац-технич-ие. К политическим факторам относят: изменение геополитической обстановки в результате фундаментальных перемен; среди экономич-х факт-в угроз выделяют: переход к рыночной экономике; критическое состояние отраслей промышленности. К организационно-техническим факторам относят: недостаточную нормативно-правовую базу в сфе­ре информационных отношений; рост объемов информации, передава­емой по открытым каналам связи. Знание возможн. угроз необходимо для того, чтобы выбрать наилучшие средства обеспечения безопасности. Угроза характеризуется след.параметрами: источник угрозы, метод воздействия, уязвимые места. Источники угроз безопасности могут находиться внутри информ. сист-ы (внутр-е) и вне ее (внеш-е). Угрозы информационной безопасности можно разделить на конструкт-ые (осн. цель несанкционированного доступа – получение копии конфиденциальной инф-ии) и деструктивные (несанкционированный доступ приводит к потере или изменению данных, или прекращению сервиса). Классификация угроз информ. безопасности по признакам: по доступности (с использованием доступа, скрытых каналов), по способу воздействия (воздействие на объект атаки), по использ-ю средств атаки (использ-е штатного ПО, разработанного ПО), по территор-му признаку Глобальные (преступн. дейтвиямеждунар-х групп), региональные (преступность в информационной сфере) и локальные (внедрение комп-х вирусов, использ-е программ-ловушек и т.д.), по объект у (данные, программы, аппаратура), по способу осуществления (случайные, преднамеренные), по расположению источника угроз (внутри или вне ИС). Классификац-я вредоносн. программ: по виду среды обитания файловые вирусы (заражают программные файлы, драйверы и компоненты операц. системы), загрузочные вир-ы (зараж. загрузочн. область диска) и файлово-загрузочные (зараж. и то и то), по способу запуска на выполнение нерезидентные (однократно запускающиеся на выполнение) и резидентные( многократно запускающиеся и заражающие программы), по способу маскировки немаскирующиеся, маскирующиеся: самошифрующиеся ( расшифровываются перед началом работы), невидимые или стелс-вирусы( маскируется их наличие в программе-вирусоносителе), мутирующие (со временем автоматически видоизменяются). Источниками угроз могут выступать: сама инфом. система и пользователи при незаконном захвате привилегий.

 


Дата добавления: 2015-10-21; просмотров: 59 | Нарушение авторских прав


Читайте в этой же книге: Общая классификация программного обеспечения. | Показатели оценки качества программного обеспечения. Универсальность. | Роль информационных технологий в реинжиниринге бизнеса | Корпоративные информационные системы. Информационные системы класса MRP. | ГЕОИНФОРМАЦИОННЫЕ СИСТЕМЫ |
<== предыдущая страница | следующая страница ==>
Основные модели электронного бизнеса и коммерции.| Методы и средства защиты информации.

mybiblioteka.su - 2015-2024 год. (0.005 сек.)