Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Источники угрозИсточниками внутренних угроз являются: 1. Сотрудники организации; 2. Программное обеспечение; 3. Аппаратные средства. Внутренние угрозы могут проявляться в следующих формах: · ошибки пользователей и системных администраторов; · нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; · ошибки в работе программного обеспечения; · отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся: 1. Kомпьютерные вирусы и вредоносные программы; 2. Организации и отдельные лица; 3. Стихийные бедствия. Формами проявления внешних угроз являются: · заражение компьютеров вирусами или вредоносными программами; · несанкционированный доступ (НСД) к корпоративной информации; · информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; · действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; · аварии, пожары, техногенные катастрофы. Все перечисленные виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые. К информационным угрозам относятся: · несанкционированный доступ к информационным ресурсам; · незаконное копирование данных в информационных системах; · хищение информации из библиотек, архивов, банков и баз данных; · нарушение технологии обработки информации; · противозаконный сбор и использование информации; · использование информационного оружия.
К программным угрозам относятся: · компьютерные вирусы и вредоносные программы; · установка "закладных" устройств;
К физическим угрозам относятся: · уничтожение или разрушение средств обработки информации и связи · хищение носителей информации; · хищение программных или аппаратных ключей и средств криптографической защиты данных; · воздействие на персонал;
К радиоэлектронным угрозам относятся: · внедрение электронных устройств перехвата информации в технические средства и помещения; · перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся: · закупки несовершенных или устаревших информационных технологий и средств информатизации; · нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере
|