АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классификации информационной безопасности в ТКС

Читайте также:
  1. FIRM-карта классификации рисков
  2. I. Общие требования безопасности.
  3. S: Управление риском или как повысить уровень безопасности
  4. Администрирование средств безопасности
  5. АКСИОМЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ
  6. Аксиомы науки о безопасности жизнедеятельности
  7. Аксиомы науки о безопасности жизнедеятельности. Определение и сущность.
  8. Альтернативные подходы в области информационной подготовки
  9. Анализ случаев нарушения безопасности движения с установлением виновных и конкретных нарушений правил и порядка работы
  10. Анализ факторов изменения точки безубыточности и зоны безопасности предприятия
  11. Анализ функциональной связи между затратами, объемом продаж и прибылью. Определение безубыточного объема продаж и зоны безопасности предприятия
  12. Аналитические методы при принятии УР, основные аналитические процедуры, признаки классификации методов анализа, классификация по функциональному признаку.

Угрозы принято делить на случайные (непреднамеренные) и умыш­ленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации сети и т.п. Умыш­ленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразде­ляются на активные и пассивные. Пассивные угрозы, как правило, на­правлены на несанкционированное использование информационных ре­сурсов, не оказывая при этом влияния на функционирование сети. Пас­сивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушива­ния последних. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воз­действия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлек­тронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользова­тельских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения прото­колов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:

• деятельность иностранных разведывательных и специальных служб;

• деятельность конкурирующих иностранных экономических струк­тур;

• деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, на­правленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС;

• стихийные бедствия и катастрофы.

 

К внутренним угрозам ИБ относятся:

• нарушения установленных требований ИБ (непреднамеренные ли ­ бопреднамеренные), допускаемые обслуживающим персоналом и пользователями ТКС;

отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности, принятых мер по защите;

• сбои программного обеспечения, программных средств защиты ин­формации и программных средств контроля эффективности при­нятия мер по защите.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)