Риски и угрозы безопасности
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации.
Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что представляет угрозу безопасности информации, а также выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Риск нарушения безопасности может пониматься как вероятность осуществления такого события. Если такие события происходят достаточно часто, по их частоте можно довольно точно оценить соответствующий риск. Если такие события случаются редко, риск можно оценивать на основе опыта и знаний экспертов, но это будут уже только субъективные вероятности. Тем не менее, в некоторых случаях иначе оценить риск невозможно, потому что он всегда предполагает неполноту знаний о ситуации, иногда даже невозможность получения достоверного знания о ней, о тех ограничениях, которые определяются внешними обстоятельствами. Как правило, уровень риска пропорционален уровню приложения усилий в защите информации и обеспечении безопасности в целом: чем выше риск, тем такие усилия должны быть больше, чем ниже – тем могут быть меньше. Нужно только помнить, что высокий уровень вероятности не определяет, что событие обязательно произойдёт, а низкий – что такого события не случится. Наличие таких рисков, наряду с нематериальным характером информации, определяет высокий уровень сложности обеспечения её защиты.
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям автоматизированных информационных систем и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютеров или их операционных систем, искажение сведений в базах данных или в системной информации в компьютерах и т.п. Источниками активных угроз могут быть непосредственные действия злоумышленников, вредоносные программы, например, вирусы или троянские программы и т.п.
Система безопасности должна строиться так, чтобы снижать вероятности рисков и противодействовать возможным угрозам безопасности, а также быть способной содействовать осуществлению выхода из наступившей опасной ситуации с наименьшими потерями. Иначе говоря, необходимо строить систему безопасности так, чтобы она сильнее защищала от высоких рисков и от наиболее значимых угроз нарушения защиты информации.
- Современные информационные технологии для психологов мпси 2010 год
- Место курса в системе подготовки специалиста
- Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- Основные реализуемые процессы
- Понятие подсистем и основные их виды
- Информационное обеспечение
- Техническое обеспечение
- Математическое и программное обеспечение
- Организационное обеспечение
- Правовое обеспечение
- Функциональные подсистемы информационных систем
- Классификации автоматизированных информационных систем
- Понятие технологии
- Понятие информационной технологии
- Соотношение информационной технологии и информационной системы
- Различие между автоматической и автоматизированной технологией
- Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- Признак деления — вид задач и процессов обработки информации
- Признак деления — проблемы, стоящие на пути информатизации общества
- Признак деления — преимущество, которое приносит информационная технология
- Признак деления — виды инструментария технологий
- Устаревание информационной технологии
- Централизованная и децентрализованная обработка информации
- Примеры современных информационных технологий
- Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- Информационные технологии обработки графических данных
- Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- Информационные технологии автоматизации офисной деятельности и делопроизводства
- Информационные технологии статистической обработки данных
- Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- Информационные технологии финансовой аналитической деятельности
- Информационные технологии поддержки экспертной деятельности
- Понятие безопасности в информационных системах
- Виды угроз безопасности в экономических информационных системах
- Риски и угрозы безопасности
- Виды угроз безопасности
- Примеры угроз безопасности
- Возможности утечки компьютерной информации
- Наиболее распространённые способы несанкционированного доступа к информации
- Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- Требования к проектированию системы защиты информации
- Основные функции системы защиты информации
- Методы обеспечения безопасности информации
- Средства обеспечения безопасности информации
- Меры защиты информации
- Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- Защита дисков от копирования
- Резервное копирование информации
- Вредоносные программы и программы борьбы с ними
- Понятие компьютерного вируса
- Spyware и Adware программы
- Программные и другие методы борьбы со Spyware и Adware программами
- Признаки заражения компьютеров
- Способы заражения компьютерными вирусами
- Методы защиты от компьютерных вирусов
- Средства антивирусной защиты
- Программные средства защиты от вирусов: поведенческие блокираторы
- Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- Литература Основная
- Дополнительная