Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности

Тут можно читать онлайн Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности - бесплатно ознакомительный отрывок. Жанр: О бизнесе популярно. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Исследование процесса комплексного обеспечения информационной безопасности
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    9785005333148
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности краткое содержание

Исследование процесса комплексного обеспечения информационной безопасности - описание и краткое содержание, автор Андрей Обласов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Исследование процесса комплексного обеспечения информационной безопасности - читать онлайн бесплатно ознакомительный отрывок

Исследование процесса комплексного обеспечения информационной безопасности - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Андрей Обласов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Выполнение требований закона «О персональных данных» контролируют 3 государственных органа:

– главный контролирующий орган, Роскомнадзор, который проверяет правильность обработки персональных данных и документы по персональным данным;

– ФСТЭК России, проверяющий выполнение требований по технической защите;

ФСБ России, проверяющий выполнение требований по применению криптографии при обработке персональных данных. [7]

1.3 Угрозы информационной безопасности

Возникновение понятия информационной безопасности сопряжено с существованием угроз нанесения материального или морального ущерба путем воздействия на информацию или средства коммуникации, по которым она передается. В наше время совершенствуются не только средства, обрабатывающие информацию, но и технологии злоумышленников для хищения защищаемой информации с целью извлечения выгоды. Применение средств защиты информации должно свести к минимуму потенциальные и существующие угрозы защищаемой информации.

Угроза информационной безопасности – возможность реализации уязвимости объекта защиты, которая характеризуется в изменении, хищении или уничтожении информации.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Стоит отметить, что источники угроз безопасности информации могут быть внешними или внутренними. Такое деление объясняется различными методами противодействия для внешних и внутренних источников угроз.

Рассмотрим основные группы источников угроз информационной безопасности:

– Антропогенные – обусловленные действиями субъектов: субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

– Техногенные – обусловленные техническими средствами: наименее прогнозируемые источники угроз, зависящие от свойств техники и требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

– Стихийные – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы. [1]

1.3.1 Антропогенные источники угроз

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

– Криминальные структуры;

– Потенциальные преступники и хакеры;

– Недобросовестные партнеры;

– Технический персонал поставщиков телекоммуникационных услуг;

– Представители надзорных организаций и аварийных служб;

– Представители силовых структур.

Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети. К ним относятся:

– Основной рабочий персонал (разработчики, программисты, пользователи);

– Представители службы защиты информации;

– Вспомогательный персонал (уборщики, охрана);

– Технический персонал (жизнеобеспечение, эксплуатация).

В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.

Важную роль в оценке влияния антропогенных источников информации играет их квалификация.

Нежелательные последствия, к которым может привести деятельность данной группы субъектов:

– кражу:

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– информации (чтение и несанкционированное копирование);

– средств доступа (ключей, паролей, ключевой документации и пр.).

– подмену (модификацию):

– операционных систем;

– систем управления базами данных (СУБД);

– прикладных программ;

– информации (данных), отрицание факта отправки сообщений;

– паролей и правил доступа.

– уничтожение (разрушение):

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

– информации (файлов, данных);

– паролей и ключевой информации.

– нарушение нормальной работы (прерывание):

– скорости обработки информации;

– пропускной способности каналов связи;

– объемов свободной оперативной памяти;

– объемов свободного дискового пространства;

– электропитания технических средств.

– ошибки:

– при инсталляции программного обеспечения, ОС, СУБД;

– при написании прикладного программного обеспечения;

– при эксплуатации программного обеспечения;

– при эксплуатации технических средств.

– перехват информации (несанкционированный):

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Андрей Обласов читать все книги автора по порядку

Андрей Обласов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Исследование процесса комплексного обеспечения информационной безопасности отзывы


Отзывы читателей о книге Исследование процесса комплексного обеспечения информационной безопасности, автор: Андрей Обласов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x