Информационная безопасность. Курс лекций


по составляющим информационной безопасности



страница65/209
Дата24.02.2019
Размер1,35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   61   62   63   64   65   66   67   68   ...   209
по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

  • по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

  • по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

    Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

    На рис. 1.9.1 показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.

    Рассмотрим угрозы по характеру воздействия.

    Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

    Причинами случайных воздействий при эксплуатации могут быть:


    Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

    • недовольством служащего служебным положением;

    • любопытством;

    • конкурентной борьбой;

    • уязвленным самолюбием и т. д.

    Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.

    Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.

    Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.




    Поделитесь с Вашими друзьями:
  • 1   ...   61   62   63   64   65   66   67   68   ...   209




    База данных защищена авторским правом ©nashuch.ru 2020
    обратиться к администрации

        Главная страница
    Контрольная работа
    Курсовая работа
    Лабораторная работа
    Пояснительная записка
    Методические указания
    Рабочая программа
    Методические рекомендации
    Теоретические основы
    Практическая работа
    Учебное пособие
    Общая характеристика
    Физическая культура
    Общие сведения
    Теоретические аспекты
    Самостоятельная работа
    Дипломная работа
    Федеральное государственное
    История развития
    Направление подготовки
    Технологическая карта
    Методическое пособие
    Общая часть
    квалификационная работа
    Техническое задание
    Выпускная квалификационная
    прохождении производственной
    Общие положения
    Теоретическая часть
    учреждение высшего
    Исследовательская работа
    Краткая характеристика
    Методическая разработка
    Гражданское право
    Техническое обслуживание
    Технология производства
    государственное бюджетное
    Решение задач
    дистанционная форма
    Организация работы
    Математическое моделирование
    Правовое регулирование
    Понятие предмет
    Основная часть
    Металлические конструкции
    Практическое занятие
    частное учреждение
    Образовательная программа
    Метрология стандартизация
    физическая культура
    Технологическая часть
    Экономическая теория