Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности

Здесь есть возможность читать онлайн «Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: popular_business, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Исследование процесса комплексного обеспечения информационной безопасности: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Исследование процесса комплексного обеспечения информационной безопасности»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Исследование процесса комплексного обеспечения информационной безопасности — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Исследование процесса комплексного обеспечения информационной безопасности», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– Вспомогательный персонал (уборщики, охрана);

– Технический персонал (жизнеобеспечение, эксплуатация).

В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.

Важную роль в оценке влияния антропогенных источников информации играет их квалификация.

Нежелательные последствия, к которым может привести деятельность данной группы субъектов:

– кражу:

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– информации (чтение и несанкционированное копирование);

– средств доступа (ключей, паролей, ключевой документации и пр.).

– подмену (модификацию):

– операционных систем;

– систем управления базами данных (СУБД);

– прикладных программ;

– информации (данных), отрицание факта отправки сообщений;

– паролей и правил доступа.

– уничтожение (разрушение):

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

– информации (файлов, данных);

– паролей и ключевой информации.

– нарушение нормальной работы (прерывание):

– скорости обработки информации;

– пропускной способности каналов связи;

– объемов свободной оперативной памяти;

– объемов свободного дискового пространства;

– электропитания технических средств.

– ошибки:

– при инсталляции программного обеспечения, ОС, СУБД;

– при написании прикладного программного обеспечения;

– при эксплуатации программного обеспечения;

– при эксплуатации технических средств.

– перехват информации (несанкционированный):

– за счет электромагнитного излучения от технических средств;

– за счет наводок по линиям электропитания;

– за счет наводок по посторонним проводникам;

– по акустическому каналу от средств вывода;

– по акустическому каналу при обсуждении вопросов;

– при подключении к каналам передачи информации;

– за счет нарушения установленных правил доступа (взлом). [3]

1.3.2 Техногенные источники угроз

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, так же могут быть как внешними:

– Средства связи;

– Сети инженерных коммуникаций (водо-, газо-, электроснабжение, канализация);

– Транспортные средства.

так и внутренними:

– Некачественные технические средства обработки информации;

– Некачественные программные средства обработки информации;

– Вспомогательные средства (охрана, сигнализация, внутренняя телефония);

– Другие технические средства, используемые в учреждении.

Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:

– нарушение нормальной работы:

– нарушение работоспособности системы обработки информации;

– нарушение работоспособности связи и телекоммуникаций;

– старение носителей информации и средств ее обработки;

– нарушение установленных правил доступа;

– электромагнитное воздействие на технические средства.

– уничтожение (разрушение):

– программного обеспечения, ОС, системы управления базой данных (СУБД);

– средств обработки информации (за счет бросков напряжений);

– помещений;

– информации (размагничиванием, радиацией и пр.);

– персонала.

– модификация (изменение):

– программного обеспечения, ОС, СУБД;

– информации при передаче по каналам связи и телекоммуникациям. [3]

1.3.3 Стихийные источники угроз

Как правило, стихийные источники потенциальных угроз информационной безопасности являются внешними по отношению к защищаемому объекту и под ними понимают природные катаклизмы:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Исследование процесса комплексного обеспечения информационной безопасности»

Представляем Вашему вниманию похожие книги на «Исследование процесса комплексного обеспечения информационной безопасности» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Исследование процесса комплексного обеспечения информационной безопасности»

Обсуждение, отзывы о книге «Исследование процесса комплексного обеспечения информационной безопасности» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x