Получите консультацию по форме обратной связи

подписка на RSS | 1452 Подписчика


Защита электронной информации.

Руководство должно принимать решение о том, кто и каким образом будет определять степень конфиденциальности и важности информации. К сожалению, в нашей стране еще не полностью сформировано законодательство, чтобы рассматривать информацию как товар и регламентировать права интеллектуальной собственности на рынке интеллектуального продукта, как это делается в мировой практике.

Классификация угроз безопасности.

Под угрозой безопасности понимают потенциальные действия или события, которые могут прямо или косвенно принести потери - привести к расстройству, искажения или несанкционированного использования ресурсов сети, включая информацию, которая хранится, передается или обрабатывается, а также программные и аппаратные средства.

Не существует единой общепринятой классификации угроз, хотя существует много ее вариантов. Приведем перечень тем подобных классификаций:

по цели реализации;

по принципу действия на систему;

по характеру воздействия на систему;

по причине появления ошибки защиты;

по способу воздействия атаки на объект;

по объекту атаки;

по используемым средствам атаки;

по состоянию объекта атаки.

Угрозы принято делить на случайные (или неумышленные) и преднамеренные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и так далее. Умышленные угрозы, в отличие от случайных, стремятся нанести ущерб пользователям (абонентам) локальной вычислительной сети и, в свою очередь, делятся на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов локальной вычислительной сети, не влияя при этом на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной локальной вычислительной сети, путем подслушивания. Активные угрозы стремятся нарушить нормальное функционирование локальной вычислительной сети путем целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, нарушение или радиоэлектронное подавление линий связи локальной вычислительной сети, вывод из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации локальной вычислительной сети и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и так далее.


Другие статьи по теме:

- Офисные пакеты и системы, их классификация, история развития и основные свойства
- Стандартные компоненты delphi.
- Техническое и программное обеспечение как средство управления информационными ресурсами
- В-ТЕХ
- Диал информационная система

Добавить комментарий:

Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):