АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы и модели оценки уязвимости информации

Читайте также:
  1. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  2. I. Методы выбора инновационной политики
  3. II. Методы прогнозирования и поиска идей
  4. II. Порядок подготовки, защиты и оценки квалификационной работы
  5. III. Для углубленной оценки санитарного состояния почвы и способности ее к самоочищению исследуют показатели биологической активности почвы.
  6. А не интенсивность, которая выясняется только спустя некоторое время, после получения информации о последствиях.
  7. Административные методы управления
  8. Административные методы управления природопользованием и охраной окружающей среды.
  9. Анализ аргументов. Логический анализ информации.
  10. Анализ воспитательного потенциала семьи. Методы изучения семьи.
  11. Анализ информации по новостройкам г. Перми
  12. Анализ результатов теста. Стили и методы семейного воспитания

Цель: Рассмотреть понятие «уязвимость информации», познакомить с методами, моделями и эмпирическим подходом оценки уязвимости информации.

 

План:

1. Уязвимость информации.

2. Общая характеристика уязвимостей информационной системы персональных данных

3. Методы и модели оценки уязвимости информации

4. Рекомендации по использованию моделей оценки уязвимости информации.

 

Список рекомендуемой литературы:

1. Доктрина информационной безопасности Российской Федерации.

2. Основы информационной безопасности. Курс лекций: учебное пособие. Третье издание/ В.А. Галатенко/М.: Интернет - Унивеститет Информационных Технологий, www.intuit.ru, 2006. -200 с.

3. Основы информационной безопасности: учеб. пособ. для вузов/ Е.Б. Белов, В.П. Лось, P.B. Мещеряков, А.А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.: ил.

4. Расторгуев С.П. Основы информационной безопасности: учеб. по­соб. / С.П. Расторгуев. - М.: Академия, 2007. - 192 с.

5. Техническая защита информации/ А.П. Зайцев, А.А. Шелупанов/ М: Горячая линия Телеком, 2007. - 616 с.

6. Шумский А.А. Системный анализ в защите информации: учеб. Пособие для ВУЗов / А.А. Шумский, А.А. Шелупанов. - М.: Гелиос АРВ, 2005. - 236с.

7. Ярочкин В. И. Информационная безопасность: учебник для вузов / В. И. Ярочкин. - 4-е изд. - М.: Академический Проект, 2006. - 543 с.

 

1. Уязвимость информации.

Развитие средств, методов и форм автоматизации процессов хранения и обработки информации делают информацию гораздо более уязвимой. Информация, цир­кулирующая в них, может быть незаконно изменена, похищена или уничтожена.

Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используе­мые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дес­табилизирующих факторам и нежелательного их воздействия на защи­щаемую информацию. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

• сосредоточение в единых базах данных информации различного назначения и принадлежности;

• расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и информацион­ной базы;

• усложнение режимов работы технических средств вычисли­тельных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

• автоматизация межмашинного обмена информацией, в том числе на больших расстояниях.

Поэтому основной проблемой, которую должны решить про­ектировщики при создании системы защиты данных, явля­ется проблема обеспечения безопасности хранимых данных, пре­дусматривающая разработку системы мер обеспечения безопас­ности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модифи­кации защищаемой информации.

Воздействие на информацию может осуществляться в различных формах. Соответственно, степень подверженности таким воздействиям служит мерой уязвимости информации. Во-первых, воздействию может подвергнуться сам носитель информации. Он может быть похищен с целью завладения информацией, утерян или уничтожен с целью сокрытия информации или препятствования работе компании. Во-вторых, воздействию может подвергнуться сама информация, без нарушения целостности и сохранности носителя. Она может быть похищена, например, скопирована тем или иным образом, искажена (внесение в документ несанкционированных изменений, различные формы подделки данных и подписей), заблокирована (это значит, что возможности доступа к информации лишаются те сотрудники, для которых он разрешён и необходим) или разглашена. Все эти воздействия оказывают дестабилизирующее влияние на предприятие или фирму и затрудняют нормальное функционирование

.


1 | 2 | 3 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)