Об'єкти захисту в інформаційних системах

X

  Einloggen
  Login
Logge dich mit deinem Login-Namen und Passwort ein, um Zugriff auf alle Skrippy-Funktionen zu bekommen.
Klicke hier um dich neu zu registrieren oder hier falls du dein Passwort vergessen hast.
    • Benutzername
Об'єкти захисту в інфо... Буба и Пупа
Erste Seite
Impressum SCHLIESSEN

Projektliste SCHLIESSEN

  Autorenprofil
Visitenkarte des hauptverantwortlichen Autors:

Online-Zeitung
kostenlos erstellen
  Melden
  Inhalt melden
Mit diesem Formular kannst du objektiv bzw. rechtlich unangebrachte Inhalte auf dieser Seite an die Moderation melden.
  Teilen

Folgende Zeitungen aus der Rubrik

Wissenschaft und Technik

könnten dich interessieren
Об'єкти захисту в інформаційних системах Буба и Пупа Erste Seite

Загрози інформаційній безпеці

Загрози інформаційній безпеці – сукупність умов і факторів, що створюють небезпеку життєвоважливим інтересам особистості, суспільства й держави в інформаційній сфері.

Основні загрози інформаційній безпеці поділяють на три групи:

- загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;

- загрози несанкціонованого й неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (їх виробництво, системи формування й використання);

- загрози інформаційним правам і свободам особистості (праву на виробництво інформації, її поширення, пошук, одержання, передавання та використання; праву на інтелектуальну власність на інформацію, в тому числі й речову).

Об'єкти

Загалом, об'єктом захисту в інформаційній системі є інформація з обмеженим доступом, яка циркулює та зберігається у вигляді даних, команд, повідомлень, що мають певну обмеженість і цінність як для її власника, так і для потенційного порушника

Об’єктами інформаційної безпеки можуть бути:

1. Свідомість, психіка людини;

2. Інформаційні системи різного масштабу й різного призначення.

 

До соціальних об’єктів інформаційної безпеки відносять: особистість, колектив, державу, суспільство, світове товариство.

Об'єкти захисту в інформаційних системах

Online-Zeitung

       Буба и Пупа

28.01.2019

Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

несанкціонований доступ — 2 %

укорінення вірусів — 3 %;

технічні відмови апаратури мережі — 20 %;

цілеспрямовані дії персоналу — 20 %;

помилки персоналу (недостатній рівень кваліфікації) — 55%.

Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

несанкціонований доступ — 2 %

укорінення вірусів — 3 %;

технічні відмови апаратури мережі — 20 %;

цілеспрямовані дії персоналу — 20 %;

помилки персоналу (недостатній рівень кваліфікації) — 55%.

Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

Порушники технічного захисту інформації можуть створювати такі потенційні загрози для безпеки інформації:

 1. Загрози конфіденційності (несанкціонованого одержання) інформації всіма потенційними і можливими каналами її витоку, особливо каналами побічних електромагнітних випромінювань і наведень, таємними каналами зв'язку в імпортному обладнанні та розвідувальними закладними пристроями;

 2. Загрози цілісності (несанкціонованої зміни) інформації;

 3. Загрози доступності інформації (несанкціонованого або випадкового обмеження) та ресурсів самої інформаційної системи;

 4. Загрози спостереженості роботи інформаційної системи (порушення процедур ідентифікації та аутентифікації, процедур контролю доступу і дій користувачів, повна або часткова втрата керованості інформаційної системи, загрози від несанкціонованих атак і вторгнень порушників технічного захисту інформації до програмних, телекомунікаційних та апаратних засобів інформаційної системи, загрози для передачі даних і маніпуляцій з протоколами обміну (контролю) та із загальносистемним програмним забезпеченням, реєстрація, вірогідний канал, розподіл обов'язків, цілісність комплексу засобів захисту, самотестування, аутентифікація під час обміну, аутентифікація відправника (невідмова від авторства), аутентифікація одержувача (невідмова від одержання) та ін.);

 5. Загрози проникнення комп'ютерних вірусів;

 6. Загрози радіочастотних засобів електромагнітного ураження високопрофесійних порушників.

 7. Загрози порушників технічного захисту інформації можуть здійснюватись: технічними каналами: акустичними, оптичними, хімічними тощо;

 

Джерела:

1. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah

2. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah

Lade Seiteninhalt...



Das könnte dich auch interessieren: ONLINE Zeitungen - neue und beliebte Artikel aus dieser Rubrik


Visagistin gesucht
Visagistin auf TFP Basis

Zur Vervollständigung unseres Teams sucht Digipic im Rahmen eines TFP Projektes eine engagierte Visagistin oder einen Visagisten. Das Motto des Shootings wird "Vintage" sein und einen Tag in Anspruch nehmen. Der Spaß und das Umsetzen verschiedenster Ideen steht dabei im Vordergrund. Geshootet wird an verschiedenen Locations in Wien. Welche das ...

Vom 24.04.2019 19:01 Uhr    Verlag: Digipic


Rainbow 02/2019
Pflanzkästen Rainbow LifeStyleMagazin Germany

Ob bunte Akelei, duftende Rosen oder leuchtende Hortensien – wer seinen Blattfreunden ein dauerhaft schönes Heim bieten möchte, sucht etwas Besonderes, denn selbst auf gut geschützten Freisitzen sind sie den Launen Petrus‘ ausgesetzt. Die handwerklich angefertigten Pflanzkästen sind aus Lärchenholz, also extrem widerst...

Vom 22.04.2019 07:00 Uhr    Verlag: Rainbow LifeStyleMagazin Germany


VadumProduction
Переваги та недоліки різних видів заходів захисту

...У цілому засоби забезпечення захисту інформації в частині запобігання навмисних дій залежно від способу реалізації можна розділити на групи:Технічні (апаратні) засоби.Це різні за типом пристрою (механічні, електромеханічні, електронні та ін), які апаратними засобами вирішують завдання захисту інформації.Вони або перешкоджають фізичній проникненню, або,...

Vom 04.04.2019 21:06 Uhr    Verlag: Lukov


Müll in der Schule - Umweltverschmutzung
von Niklas

Wenn man mal über den Schulhof geht, ist euch doch bestimmt auch schon aufgefallen: überall liegt Müll!Fast jeder verschmutzt unsere Umwelt, egal ob man ein Kaugummi unter den Tisch klebt oder sein Taschentuch fallen lässt - egal.Wir müssen unsere Umwelt schützten,wir haben nur eine!

Vom 28.03.2019 00:00 Uhr    Verlag: Montessorischule Leipzig


Види заходів протидії загрозам безпеки
Забезпечення інформаційної безпеки

Діяльність з забезпечення інформаційної безпеки здійснюється за допомогою різних способів, засобів і прийомів, які у своїй органічній сукупності складають методи. Метод передбачає певну послідовність дій на підставі конкретного плану. Методи можуть значно змінюватися і варіюватися в залежності від тину діяльності, в якій вони використовуються, а також сфе...

Vom 03.02.2019 19:10 Uhr    Verlag: danill