Об'єкти захисту в інформаційних системах

X

  Einloggen
  Login
Logge dich mit deinem Login-Namen und Passwort ein, um Zugriff auf alle Skrippy-Funktionen zu bekommen.
Klicke hier um dich neu zu registrieren oder hier falls du dein Passwort vergessen hast.
    • Benutzername
Об'єкти захисту в інфо... Буба и Пупа
Erste Seite
Impressum SCHLIESSEN

Projektliste SCHLIESSEN

  Autorenprofil
Visitenkarte des hauptverantwortlichen Autors:

Online-Zeitung
kostenlos erstellen
  Melden
  Inhalt melden
Mit diesem Formular kannst du objektiv bzw. rechtlich unangebrachte Inhalte auf dieser Seite an die Moderation melden.
  Teilen

Folgende Zeitungen aus der Rubrik

Wissenschaft und Technik

könnten dich interessieren
Об'єкти захисту в інформаційних системах Буба и Пупа Erste Seite

Загрози інформаційній безпеці

Загрози інформаційній безпеці – сукупність умов і факторів, що створюють небезпеку життєвоважливим інтересам особистості, суспільства й держави в інформаційній сфері.

Основні загрози інформаційній безпеці поділяють на три групи:

- загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;

- загрози несанкціонованого й неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (їх виробництво, системи формування й використання);

- загрози інформаційним правам і свободам особистості (праву на виробництво інформації, її поширення, пошук, одержання, передавання та використання; праву на інтелектуальну власність на інформацію, в тому числі й речову).

Об'єкти

Загалом, об'єктом захисту в інформаційній системі є інформація з обмеженим доступом, яка циркулює та зберігається у вигляді даних, команд, повідомлень, що мають певну обмеженість і цінність як для її власника, так і для потенційного порушника

Об’єктами інформаційної безпеки можуть бути:

1. Свідомість, психіка людини;

2. Інформаційні системи різного масштабу й різного призначення.

 

До соціальних об’єктів інформаційної безпеки відносять: особистість, колектив, державу, суспільство, світове товариство.

Об'єкти захисту в інформаційних системах

Online-Zeitung

       Буба и Пупа

28.01.2019

Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

несанкціонований доступ — 2 %

укорінення вірусів — 3 %;

технічні відмови апаратури мережі — 20 %;

цілеспрямовані дії персоналу — 20 %;

помилки персоналу (недостатній рівень кваліфікації) — 55%.

Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем.

Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

несанкціонований доступ — 2 %

укорінення вірусів — 3 %;

технічні відмови апаратури мережі — 20 %;

цілеспрямовані дії персоналу — 20 %;

помилки персоналу (недостатній рівень кваліфікації) — 55%.

Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

Порушники технічного захисту інформації можуть створювати такі потенційні загрози для безпеки інформації:

 1. Загрози конфіденційності (несанкціонованого одержання) інформації всіма потенційними і можливими каналами її витоку, особливо каналами побічних електромагнітних випромінювань і наведень, таємними каналами зв'язку в імпортному обладнанні та розвідувальними закладними пристроями;

 2. Загрози цілісності (несанкціонованої зміни) інформації;

 3. Загрози доступності інформації (несанкціонованого або випадкового обмеження) та ресурсів самої інформаційної системи;

 4. Загрози спостереженості роботи інформаційної системи (порушення процедур ідентифікації та аутентифікації, процедур контролю доступу і дій користувачів, повна або часткова втрата керованості інформаційної системи, загрози від несанкціонованих атак і вторгнень порушників технічного захисту інформації до програмних, телекомунікаційних та апаратних засобів інформаційної системи, загрози для передачі даних і маніпуляцій з протоколами обміну (контролю) та із загальносистемним програмним забезпеченням, реєстрація, вірогідний канал, розподіл обов'язків, цілісність комплексу засобів захисту, самотестування, аутентифікація під час обміну, аутентифікація відправника (невідмова від авторства), аутентифікація одержувача (невідмова від одержання) та ін.);

 5. Загрози проникнення комп'ютерних вірусів;

 6. Загрози радіочастотних засобів електромагнітного ураження високопрофесійних порушників.

 7. Загрози порушників технічного захисту інформації можуть здійснюватись: технічними каналами: акустичними, оптичними, хімічними тощо;

 

Джерела:

1. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah

2. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah

Lade Seiteninhalt...



Das könnte dich auch interessieren: ONLINE Zeitungen - neue und beliebte Artikel aus dieser Rubrik


Visagistin gesucht
Visagistin auf TFP Basis

Zur Vervollständigung unseres Teams sucht Digipic im Rahmen eines TFP Projektes eine engagierte Visagistin oder einen Visagisten. Das Motto des Shootings wird "Vintage" sein und einen Tag in Anspruch nehmen. Der Spaß und das Umsetzen verschiedenster Ideen steht dabei im Vordergrund. Geshootet wird an verschiedenen Locations in Wien. Welche das ...

Vom 08.10.2021 11:35 Uhr    Verlag: Digipic


Ein cooler Feuerwehrmann mit Auto
Ein Interview mit Basti

Basti arbeitet bei der Freiwilligen Feuerwehr Grünau. Er hat pro Jahr etwa 150-200 Einsätze. Sein Kollege heißt Enrico. Das Feuerwehrauto heißt "Florian T1200". Bei einem Einsatz reicht das Wasser für 12 Minuten Löschen. Basti ist 18 Jahre alt und sein Traumberuf ist Feuerwehrmann.

Vom 28.01.2020 11:32 Uhr    Verlag: Montessorischule Leipzig


Visagistin gesucht
Visagistin auf TFP Basis

Zur Vervollständigung unseres Teams sucht Digipic im Rahmen eines TFP Projektes eine engagierte Visagistin oder einen Visagisten. Das Motto des Shootings wird "Vintage" sein und einen Tag in Anspruch nehmen. Der Spaß und das Umsetzen verschiedenster Ideen steht dabei im Vordergrund. Geshootet wird an verschiedenen Locations in Wien. Welche das ...

Vom 24.04.2019 19:01 Uhr    Verlag: Digipic


VadumProduction
Переваги та недоліки різних видів заходів захисту

...У цілому засоби забезпечення захисту інформації в частині запобігання навмисних дій залежно від способу реалізації можна розділити на групи:Технічні (апаратні) засоби.Це різні за типом пристрою (механічні, електромеханічні, електронні та ін), які апаратними засобами вирішують завдання захисту інформації.Вони або перешкоджають фізичній проникненню, або,...

Vom 04.04.2019 21:06 Uhr    Verlag: Lukov


Види заходів протидії загрозам безпеки
Забезпечення інформаційної безпеки

Діяльність з забезпечення інформаційної безпеки здійснюється за допомогою різних способів, засобів і прийомів, які у своїй органічній сукупності складають методи. Метод передбачає певну послідовність дій на підставі конкретного плану. Методи можуть значно змінюватися і варіюватися в залежності від тину діяльності, в якій вони використовуються, а також сфе...

Vom 03.02.2019 19:10 Uhr    Verlag: danill