Состав угроз информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 06:42, реферат

Краткое описание

Целью рассмотрения данной темы является обзор состава угроз информационной безопасности, а также рассмотрения понятия – угроз информационной безопасности.
Данная цель определила следующие задачи:
 Рассмотреть понятие информационной безопасности
 Рассмотреть понятие угрозы информационной безопасности

Содержание работы

Введение……………………………………………………………………….3


Понятие информационной безопасности……………………………………4


Понятие угрозы информационной безопасности…………………………...6

Классификация угроз…………………………………………………………7

Внешние и внутренние источники угроз……………………………………9

Заключение……………………………………………………………………22

Список литературы…………………………………………………………...23

Содержимое работы - 1 файл

Государственное образовательное учреждение.doc

— 643.00 Кб (Скачать файл)

Приведенная классификация показывает сложность определения возможных угроз и способов их реализации. Источники угроз информационным ресурсам аналогичны ранее рассмотренным источникам угроз для материальных ресурсов и могут быть представлены в таблице, как:

 

АНТРОПОГЕННЫЕ ИСТОЧНИКИ

- Криминальные структуры

- Потенциальные преступники и хакеры

- Недобросовестные партнеры

- Представители надзорных организаций и аварийных служб

- Представители силовых структур

-Основной персонал (пользователи, программисты, разработчики)

- Представители службы защиты информации (администраторы)

- Вспомогательный персонал (уборщики, охрана)

- Технический персонал (жизнеобеспечение, эксплуатация)

ТЕХНОГЕННЫЕ ИСТОЧНИКИ

Средства связи (передачи информации)

Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции, канализации)

ВНУТРЕННИЕ ТЕХНОГЕННЫЕ ИСТОЧНИКИ УГРОЗ

Некачественные технические средства обработки информации

Некачественные программные средства обработки информации

Вспомогательные средства (охраны, сигнализации, телефонии)

Другие технические средства, применяемые в учреждении

СТИХИЙНЫЕ ИСТОЧНИКИ УГРОЗ

Пожары

Землетрясения

Наводнения

Ураганы

Различные непредвиденные обстоятельства

Необъяснимые явления

Другие форс-мажорные обстоятельства**

 

* Особую группу внутренних, антропогенных источников составляют специально внедренные и завербованные агенты из числа основного, вспомогательного, технического персонала и представителей службы защиты информации. Эта группа не рассматривается как самостоятельная, но при анализе, в случае возникновения потенциальной возможности внедрения агентов, необходимо учитывать особенности защиты от таких источников при рассмотрении возможностей внутренних антропогенных источников.

** В данном случае под термином «другие форс-мажорные обстоятельства» понимается юридическая составляющая форс-мажора, то есть различные решения высших государственных органов, забастовки, войны, революции и т. п., приводящие к возникновению обстоятельств непреодолимой силы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

              Таким образом, век быстро развивающихся компьютерных информационных технологий,  вносит заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

              От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
ЛИТЕРАТУРА

 

1.      Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. – М., 2001 – 496 с.

2.      Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005.–544 с.

3.      Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.

4.      Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия – Телеком, 2000. - 452 с., ил

Компьютерная преступность и информационная безопасность / А.П.Леонов

 

22

 



Информация о работе Состав угроз информационной безопасности