АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основи безпеки інформаційних ресурсів

Читайте также:
  1. The United States Department of Homeland Security (DHS) – Міністерство внутрішньої безпеки СШA.
  2. Адміністративні правопорушення в галузі охорони природи, використання природних ресурсів, охорони пам'яток історії та культури. Ведення адвокатом таких справ.
  3. АКАДЕМІЯ ПОЖЕЖНОЇ БЕЗПЕКИ ІМЕНІ ГЕРОЇВ ЧОРНОБИЛЯ
  4. Аналіз виробничих ресурсів і організаційно-технічного рівня підприємства
  5. Аналіз існуючих теоретико-практичних розробок створення інформаційних систем для вирішення обраної проблеми.
  6. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  7. Бездіяльність слідчого або прокурора при застосуванні заходів безпеки.
  8. БІОЛОГІЧНІ ОСНОВИ ПРОМЕНЕВОЇ ТЕРАПІЇ
  9. Біологічні фактори небезпеки
  10. Біофізичні основи магнітотерапії
  11. В. Альдопентози, гетероциклічної основи та фосфатної кислоти
  12. В.Альдопентози, гетероциклічної основи та фосфатної кислоти

7.1. ЗАГРОЗИ БЕЗПЕЦІ ІНФОРМАЦІЇ ТА ІНФОРМАЦІЙНИХ РЕСУРСІВ

7.1.1. Загальні положення

На сьогодні вважають, що забезпечення безпеки інформації повинно мати комплексний характер. Усе більше фахівців про­понують свої рішення в галузі забезпечення безпеки інформа­ційних ресурсів як комплексні. Проте організація забезпечення безпеки інформації повинна мати не просто комплексний ха­рактер, але ще й засновуватися на всебічному аналізі можливих негативних наслідків, при якому важливо не упустити будь-які суттєві аспекти.

Насамперед заходи забезпечення інформаційної безпеки в організації спрямовуються тільки на те, щоб не допустити збит­ків від утрати конфіденційної інформації. Відповідно до цього уже передбачається наявність цінної інформації, із-за втрати якої організація може понести збитки. А якщо є цінна інформа­ція, то звичайно ж є можливість здійснення будь-яких дій, які можуть нанести шкоду цій інформації. Усі шкідливі дії можуть бути здійсненими тільки при наявності будь-яких слабких місць (уразливостей) (рис. 7.1). А якщо є дії, то є найвища загроза їх здійснення, а також наявні джерела, з яких ці загрози можуть виходити [6,10].


Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Виникає наступний ланцюжок: джерело загрози — фактор (уразливість) — загроза (дія) — наслідки (атака).

Джерело загрози — це потенційні антропогенні, техногенні або стихійні носії загрози безпеці.

Загроза (дія) — це можлива небезпека (потенційна або така, що існує реально) вчинення будь-якого діяння (дії або бездіяль­ності), спрямованого проти об'єкта захисту (інформаційних ре­сурсів), яке наносить збиток власнику або користувачу, що про­являється як небезпека спотворення або втрати інформації.

Фактор (уразливість) — це властиві об'єкту інформатизації причини, які призводять до порушення безпеки інформації на конкретному об'єкті та зумовлені вадами процесу функціонуван­ня об'єкта інформатизації, властивостями архітектури інформа­ційно-телекомунікаційної системи, протоколами обміну та інтер-фейсами,що застосовуються програмним забезпеченням і апарат­ними засобами, умовами експлуатації.

Наслідки (атака) — це можливі наслідки реалізації загрози (можливі дії) при взаємодії джерела загрози через наявні фактори (уразливості).

Атака — це завжди пара «джерело-фактор»,що реалізує загро­зу та приводить до збитків.

7.1.2. Збитки як категорія класифікації загроз

Прояви збитків можуть бути різноманітні: моральні й матеріальні збитки ділової репутації організації; моральні, фізичні або матеріальні збитки, зв'язані з розголо­шенням персональних даних окремих осіб; матеріальні (фінансові) збитки від розголошення конфіден­ційної інформації;

матеріальні (фінансові) збитки від необхідності відновлення порушених інформаційних ресурсів;

матеріальні збитки (втрати) від неможливості виконання взя­тих на себе зобов'язань перед третьою стороною;


Розділ 7. Основи безпеки інформаційних ресурсів

моральні та матеріальні збитки від дезорганізації діяльності
організації;

• матеріальні та моральні збитки від порушення міжнародних
відносин.

Слід відзначити, що збитки можуть бути спричинені як будь-яким суб'єктом (у цьому випадку відбувається правопорушення), так і бути наслідком незалежного від суб'єкта прояву (наприклад, стихійних випадків, або інших впливів, таких як прояви техноген­них властивостей цивілізації).

У першому випадку наявна вина суб'єкта, яка визначає спри­чинену шкоду як склад злочину, що здійснюється із злими на­мірами (умисно) або по необережності і спричинені збитки по­винні класифікуватися як склад злочину, відповідно до кримі­нального права.

У другому випадку збитки мають імовірнісний характер і по­винні бути зівставлені як мінімум із тим ризиком, який обгово­рюється цивільним, адміністративним або арбітражним правом, як предмет розгляду. І визначення цього, хто саме є причиною збитків, є другим за важливістю (після спроби цього не допусти­ти) питанням для потерпілого.

В теорії права під збитками розуміють невигідні для власни­ка майнові наслідки, що виникли через правопорушення. Збитки виражаються у зменшенні майна або недоодержанні прибутку, який був би одержаний при відсутності правопорушення (упу­щена вигода).

Якщо розглядати як суб'єкт, що спричинив збитки, будь-яку особистість, категорія «збитки» є справедливою тільки у тому випадку, коли можна довести, що вони спричинені, тобто діяння особистості необхідно кваліфікувати в термінах правових актів як склад злочину. Тому при класифікації загроз безпеці інфор­мації у цьому випадку доцільно враховувати вимоги чинного кримінального права, які визначають склад злочину.

Для прикладу можна розглянути склади злочину, які визна­чаються кримінальними кодексами в багатьох державах.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)