Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности

Здесь есть возможность читать онлайн «Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: popular_business, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Исследование процесса комплексного обеспечения информационной безопасности: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Исследование процесса комплексного обеспечения информационной безопасности»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Исследование процесса комплексного обеспечения информационной безопасности — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Исследование процесса комплексного обеспечения информационной безопасности», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Выполнение требований закона «О персональных данных» контролируют 3 государственных органа:

– главный контролирующий орган, Роскомнадзор, который проверяет правильность обработки персональных данных и документы по персональным данным;

– ФСТЭК России, проверяющий выполнение требований по технической защите;

ФСБ России, проверяющий выполнение требований по применению криптографии при обработке персональных данных. [7]

1.3 Угрозы информационной безопасности

Возникновение понятия информационной безопасности сопряжено с существованием угроз нанесения материального или морального ущерба путем воздействия на информацию или средства коммуникации, по которым она передается. В наше время совершенствуются не только средства, обрабатывающие информацию, но и технологии злоумышленников для хищения защищаемой информации с целью извлечения выгоды. Применение средств защиты информации должно свести к минимуму потенциальные и существующие угрозы защищаемой информации.

Угроза информационной безопасности – возможность реализации уязвимости объекта защиты, которая характеризуется в изменении, хищении или уничтожении информации.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Стоит отметить, что источники угроз безопасности информации могут быть внешними или внутренними. Такое деление объясняется различными методами противодействия для внешних и внутренних источников угроз.

Рассмотрим основные группы источников угроз информационной безопасности:

– Антропогенные – обусловленные действиями субъектов: субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

– Техногенные – обусловленные техническими средствами: наименее прогнозируемые источники угроз, зависящие от свойств техники и требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

– Стихийные – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы. [1]

1.3.1 Антропогенные источники угроз

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

– Криминальные структуры;

– Потенциальные преступники и хакеры;

– Недобросовестные партнеры;

– Технический персонал поставщиков телекоммуникационных услуг;

– Представители надзорных организаций и аварийных служб;

– Представители силовых структур.

Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети. К ним относятся:

– Основной рабочий персонал (разработчики, программисты, пользователи);

– Представители службы защиты информации;

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Исследование процесса комплексного обеспечения информационной безопасности»

Представляем Вашему вниманию похожие книги на «Исследование процесса комплексного обеспечения информационной безопасности» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Исследование процесса комплексного обеспечения информационной безопасности»

Обсуждение, отзывы о книге «Исследование процесса комплексного обеспечения информационной безопасности» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x