Реферат угрозы конфиденциальной информации

Выделяют ещё одну группу: умышленных угроз. Эти методы основываются на принципах управления коллективом и предприятием службой и принципах законности. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Методы защиты информации от случайных угроз В целях защиты функционирования ИС от случайных воздействий применяются средства повышения надежности аппаратуры и программного обеспечения, а для защиты информации - средства повышения ее достоверности. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:.

Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения.

Угрозы информационной безопасности. Классификация угроз

Угрозы конфиденциальной информации Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Такими действиями являются: ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности; модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений; разрушение уничтожение информации как акт вандализма с целью прямого нанесения материального ущерба. В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности, полноты, достоверности и доступности, что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.

Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Но и это удается далеко не всегда. Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу. Действия, приводящие к неправомерному овладению конфиденциальной информацией.

Отношение объекта фирма, организация и субъекта конкурент, злоумышленник в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведениями. В этом случае возможны такие ситуации: владелец источник не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко получить интересующие его сведения; источник информации строго соблюдает меры информационной безопасности, тогда злоумышленнику приходится прилагать значительные усилия к осуществлению доступа к охраняемым сведениям, используя для этого всю совокупность способов несанкционированного проникновения: легальное или нелегальное, заходовое или беззаходовое; промежуточная ситуация - это утечка информации по техническим каналам, при которой источник еще не знает об этом иначе он принял бы меры защиты , а злоумышленник легко, без особых усилий может их использовать в своих интересах.

В общем, факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим в значительной части законодательных актов, законов, кодексов, официальных материалов используются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации. Разглашение - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и дей-ствий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения инфор-мации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами пе-редачи официальной информации почта, телефон, телеграф и др.

Неформальные коммуникации включают личное общение встречи, переписка и др. Как правило, причиной разглашения конфиденциальной информации является недостаточ-ное знание сотрудниками правил защиты коммерческих секретов и непонимание или недопонимание необходимости их тщательного соблюдения.

Тут важно отметить, что субъектом в этом процессе выступает источник владелец охраняемых секретов. Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргумен-тированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства диктофоны, видео мониторинг.

Утечка - это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна звук , либо электромагнитное излучение, либо лист бумаги написанный текст и др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества.

Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении "продать" секреты, до использования различных средств проникновения к коммерческим секретам.

Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения - стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами.

Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников. Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.

С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Классификация угроз безопасности ПД. Лекция №09.

Работа по теме: ТЕМА 10 Информационная безопасность. Глава: Угрозы конфиденциальной информации. ВУЗ: НТГСПИ. По нарушению свойств информации: а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения.

Тип: Реферат Размер: Понятие угрозы информационной безопасности 4 2. Источники угроз информационной безопасности Российской Федерации 9 3. Методы и средства защиты информации 11 4. Примеры угроз информационной безопасности 14 Заключение 19 Введение За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет — электронной почтой, Всемирной паутиной, интернет-банкингом. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах. Интернет облегчает общение и ломает языковые барьеры, теперь даже если ваш друг живет за тысячу километров от вас в другом городе или даже в другой стране, вы можете общаться с ним, при желании, хоть целыми днями. Но при всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности. Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями.

Шифрование файлов. Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации.

Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве. Классификация уязвимостей систем безопасности Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости.

Угрозы информации и информационным системам

Угрозы конфиденциальной информации Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются: ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности; модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений; разрушение уничтожение информации как акт вандализма с целью прямого нанесения материального ущерба. В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности, полноты, достоверности и доступности, что в свою очередь приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации. Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Но и это удается далеко не всегда. Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

Реферат угрозы конфиденциальной информации

Также организационные меры необходимо поддерживать техническими и всеми другими средствами. В связи с этим в системе организационного обеспечения компьютерной безопасности выделяют два направления: - первое связанно с реализацией мер организационно - правового характера и второе, связанно с реализацией мер организационно-технического характера. Рассмотрим практическую сторону применения организационных методов защиты. Помимо установления прав доступа к информации к этой категории относятся и более простые меры обеспечения безопасности. Например: смена замков и ключей от помещений, где находятся хранители информации, установка более надежных железных дверей, установка паролей на компьютеры и периодичное изменение этих паролей, установка на окна железных решёток, создание отдельных зон для работы с секретной или составляющей государственную тайну информацией. Технические методы защиты информации В отличие от административных и законодательных методов, имеют своей целью максимально избавиться от человеческого фактора. Соблюдение законодательных мер обуславливается добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. То есть можно избежать точного исполнения установленных правил.

.

.

Угрозы информационной безопасности

.

Реферат: Угроза информационной безопасности

.

.

.

.

.

ВИДЕО ПО ТЕМЕ: Защита информации от внутренних угроз
Похожие публикации