АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Анализ угроз безопасности

Читайте также:
  1. I. Общие требования безопасности.
  2. II. Основные проблемы, вызовы и риски. SWOT-анализ Республики Карелия
  3. III. Анализ продукта (изделия) на качество
  4. III. Анализ результатов психологического анализа 1 и 2 периодов деятельности привел к следующему пониманию обобщенной структуры состояния психологической готовности.
  5. III. «Культ личности»: противоречивость критике и обществоведческого анализа.
  6. IV этап. Анализ
  7. IX. Дисперсионный анализ
  8. Oанализ со стороны руководства организации.
  9. S: Управление риском или как повысить уровень безопасности
  10. SWOT- анализ для стратегии концентрированного роста
  11. SWOT- анализ и составление матрицы.
  12. SWOT-анализ

Практика работы отечественных и зарубежных автоматизированных систем обработки информации показала, что накапливаемая, хранимая и обрабатываемая экономическая информация является уязвимой, то есть подвержена опасности уничтожения, искажения и раскрытия.

Событие или действие, которое может вызвать нарушение функционирования АИС, включая уничтожение, искажение, раскрытие или несанкционированное использование ее информационных ресурсов, называется угрозой. Возможность реализации угроз зависит от наличия в АИС уязвимых мест. Количество и специфика уязвимых мест или критических зон определяется видом решаемых задач, характером обрабатываемой информации, архитектурой, структурой и топологией АИС, ее аппаратно-программными особенностями, наличием средств защиты и их характеристиками.

Обобщая, можно выделить две основные группы угроз: природные и связанные с человеческим фактором. Последние, в свою очередь, подразделяются на техногенные и непосредственно создаваемые людьми.

Природные угрозы (пожары, наводнения, землетрясения, ураганы и т.д.) обусловлены прямым физическим воздействием на АИС и приводят к уничтожению или повреждению информационных ресурсов или всей системы.

Угрозы, созданные людьми прямо или косвенно, преднамеренно или случайно, составляют самую большую часть всевозможных воздействий на автоматизированную систему. Зачастую трудно определить источник и характер угроз, так как сложно выделить, тем более, если это скрывается, первопричину различных нарушений в функционировании системы или нанесении ущерба информационным ресурсам.

Классификация угроз информационной системе в разрезе различных объектов воздействия приведена на рисунке.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)