БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ |
22-03-2022 |

Информация является основной компонентой информационных систем различного назначения, в первую очередь автоматизированных систем с широким применением средств вычислительной техники. Вместе с тем растет доля информации с ограниченным доступом, поскольку в современном мировом сообществе информация приобретает новый статус, выступает в качестве товара и по сути является гарантом успешной деятельности организации. Можно привести реальные факты, примеры, что именно ценность и значимость информации способствует росту угроз, а именно хищения, несанкционированного использования, уничтожения информации и т.п.. Поэтому актуальной проблемой по существу в информационной войне является создание методологии, концепции защиты информации в информационных системах, ее учет, обработка и хранение.
В работе рассмотрены вопросы оценки действий угроз в информационных системах.
Общие вопросы защиты информации
Угрозой является будьяка обстоятельство или событие, потенциально может заодияты ущерб информационной системе или процесса путем уничтожения, разглашения, изменения данных или отказа в обслуживании. Из множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки. Угрозы делятся на четыре класса (конфиденциальности, целостности, доступности потери наблюдаемости):
угрозы нарушения конфиденциальности информации (ознакомление с информацией неавторизованными пользователями или процессами);
угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);
угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);
угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).
Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы и т.д.. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.
Угрозы по природе их возникновения делятся на природные и техногенные.
Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.





Автор: Адлер гостиницы Сочи | 06-12-2017, 09:51 |
@club15420669 (Адлер гостиницы частный сектор Сочи - бронирование без посредников) - КЛИКНИ, ВСТУПИ и ОТДЫХАЙ!
Адлер цены 2018 на отдых в гостиницы и отели частный сектор и гостевые дома - ОТКРЫТО БРОНИРОВАНИЕ
- отели и гостиницы http://www.rbc-hotel.ru/otdyh_v_Adlere/gostinitsy_Adlera/
- санатории и пансионаты http://www.rbc-hotel.ru/otdyh_v_Adlere/sanatorii_Adlera/
- частные гостиницы, http://www.rbc-hotel.ru/otdyh_v_Adlere/chastnye_gostinitsy_Adlera/
- гостевые дома и частный сектор Адлера http://www.rbc-hotel.ru/otdyh_v_Adlere/chastnyj_sektor_Adlera/
большой выбор в любом районе, и в любом ценовом диапазоне.
Консультации по отдыху производятся по телефону
мобильный: +7-918-100-86-96 (WhatsApp, Messenger)
Skype - minihotel
Время работы (Московское)
В рабочие дни с 09.00 до 18.00
#адлер #отдых #сочи #туры #скороновыйгод #путевки #отель #море #гостиница