![]() Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Основные угрозы информационной безопасностиСтр 1 из 3Следующая ⇒
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой информации понимается нарушение одной из трех характеристик компьютерной системы: конфиденциальности, целостности и доступности. Источниками внешних угроз информационной безопасности являются: 1. недобросовестные конкуренты; 2. преступные группировки и формирования; 3. отдельные лица и организации административно-управленческого аппарата. Источниками внутренних угроз информационной безопасности являются: 1. администрация учреждения, предприятия; 2. персонал; 3. технические средства обеспечения производственной и трудовой деятельности. Источники угроз преследуют следующие цели: ознакомление с охраняемой информацией, ее модификация в корыстных целях и уничтожение для нанесения прямого материального или морального ущерба. По оценкам экспертов угрозы на усредненном уровне можно охарактеризовать так: · 82% угроз совершается собственными сотрудниками учреждения или фирмы при их прямом или посредственном участии; · 17% угроз совершается извне – внешние угрозы; · 1% угроз совершается случайными людьми. Угрозы могут быть классифицированы по следующим признакам: · по величине нанесенного ущерба; · по вероятности возникновения; · по причинам появления (стихийные бедствия, преднамеренные действия); · по характеру нанесенного ущерба (материальный, моральный) · по характеру воздействия (активные, пассивные); · по отношению к информационной системы (внутренние, внешние). Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Забиваем Сайты В ТОП КУВАЛДОЙ - Уникальные возможности от SeoHammer
Каждая ссылка анализируется по трем пакетам оценки: SEO, Трафик и SMM.
SeoHammer делает продвижение сайта прозрачным и простым занятием.
Ссылки, вечные ссылки, статьи, упоминания, пресс-релизы - используйте по максимуму потенциал SeoHammer для продвижения вашего сайта.
Что умеет делать SeoHammer
— Продвижение в один клик, интеллектуальный подбор запросов, покупка самых лучших ссылок с высокой степенью качества у лучших бирж ссылок. — Регулярная проверка качества ссылок по более чем 100 показателям и ежедневный пересчет показателей качества проекта. — Все известные форматы ссылок: арендные ссылки, вечные ссылки, публикации (упоминания, мнения, отзывы, статьи, пресс-релизы). — SeoHammer покажет, где рост или падение, а также запросы, на которые нужно обратить внимание. SeoHammer еще предоставляет технологию Буст, она ускоряет продвижение в десятки раз, а первые результаты появляются уже в течение первых 7 дней. Зарегистрироваться и Начать продвижение Компоненты автоматизированной информационной системы можно разбить на следующие группы: · аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); · программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; · данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; · персонал - обслуживающий персонал и пользователи. В отношении информационных систем применяются следующие категории безопасности:
Под безопасностью автоматизированной информационной системы обработки информации (компьютерной системы) понимается защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов (владельцев) информационных отношений воздействий. Опасные воздействия (угрозы) на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть: · аварийные ситуации из-за стихийных бедствий и отключений электропитания; · отказы и сбои аппаратуры; · ошибки в программном обеспечении; · ошибки в работе персонала; · помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: · недовольством служащего своей карьерой; · взяткой; · любопытством; · конкурентной борьбой; · стремлением самоутвердиться любой ценой. Можно составить гипотетическую модель потенциального нарушителя: · квалификация нарушителя на уровне разработчика данной системы; · нарушителем может быть как постороннее лицо, так и законный пользователь системы; · нарушителю известна информация о принципах работы системы; · нарушитель выбирает наиболее слабое звено в защите. Компьютерных преступников на жаргонном языке называют «хакерами», «крэкерами» и «фрикерами». Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и как минимум, являются пользователями ЭВМ. Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это — операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети. Сервис онлайн-записи на собственном Telegram-боте
Попробуйте сервис онлайн-записи VisitTime на основе вашего собственного Telegram-бота:— Разгрузит мастера, специалиста или компанию; — Позволит гибко управлять расписанием и загрузкой; — Разошлет оповещения о новых услугах или акциях; — Позволит принять оплату на карту/кошелек/счет; — Позволит записываться на групповые и персональные посещения; — Поможет получить от клиента отзывы о визите к вам; — Включает в себя сервис чаевых. Для новых пользователей первый месяц бесплатно. Зарегистрироваться в сервисе
|