Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Понятие и виды угроз безопасности в компьютерной информационной системе

Определение 1

Виды угроз безопасности в компьютерной информационной системе — это разные операции, способные нарушить состояние информационной защиты, то есть это вероятные события, операции или процессы, способные причинить ущерб компьютерной информационной системе.

Введение

Невзирая на различные недешёвые методики информационной защиты, эксплуатация компьютерных информационных систем показала, что в ней имеются слабые места. Неизбежным следствием этого явился непрерывно растущий уровень расходов на информационную защиту. Но, чтобы вырабатываемые меры имели эффект, следует сначала выяснить, что именно является угрозой информационной безопасности, определить вероятные каналы информационной утечки и каналы несанкционированного доступа к охраняемой информации. Следует отметить, что сам термин «угроза» в различных ситуациях понимается неоднозначно. К примеру, для официально открытого предприятия несанкционированных угроз просто нет, так как весь информационный объём, по сути, является общедоступным (например, средства массовой информации). Но, тем не менее, очень часто неразрешённый доступ считается большой опасностью. То есть, все угрозы, подобно информационным базам, имеют зависимость от интересов, представляющих информационные интересы, субъектов и от того какой вид ущерба для каждого из них будет считаться недопустимым.

Статья: Понятие и виды угроз безопасности в компьютерной информационной системе
Найди решение своей задачи среди 1 000 000 ответов

Классификация угроз безопасности в компьютерной информационной системе

Классификация угроз безопасности информационной системы представлена на рисунке ниже:

Классификация угроз безопасности информационной системы. Автор24 — интернет-биржа студенческих работ

Рисунок 1. Классификация угроз безопасности информационной системы. Автор24 — интернет-биржа студенческих работ

Информационные угрозы обуславливаются следующими факторами:

  1. Естественные события, такие как, пожары, наводнения, ураганы, молнии и другие стихийные бедствия.
  2. Человеческий фактор.

Человеческий фактор, несущий угрозы безопасности информационных систем, может быть разделён на следующие типы:

  1. Угрозы, которые являются случайными и неумышленными. Такие угрозы сопряжёны с возникновением ошибок в процессе подготовки, переработки и трансляции информации, а также нецелевой «утечкой мозгов», знаний, информационных данных (к примеру, при миграции населения и тому подобное). Кроме того, угрозы могут быть связаны с ошибочными действиями при проектировании, разработке и реализации системы и её элементов, с плохим качеством аппаратной части и как следствие появлением ошибок.
  2. Угрозы, которые являются следствием умышленных, преднамеренных действий людей. Такими угрозами являются угрозы, сопряжённые с передачей, коррекцией и ликвидацией научных открытий, секретных новых технологий по своекорыстным мотивам, а также угрозы, связанные с подслушиванием и последующей передачей рабочих и экономических бесед.
«Понятие и виды угроз безопасности в компьютерной информационной системе» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Целью умышленных угроз является причинение ущерба пользователям автоматизированных информационных систем, и эти угрозы могут быть активными и пассивными. Пассивные угрозы, обычно, сопряжены с несанкционированным применением информационных ресурсов, но без осуществления помех их работе.

Целью активных угроз является нарушение нормальной работы системы путём целенаправленных воздействий на аппаратное и программное обеспечение информационных систем. К числу активных угроз может быть отнесено, к примеру вывод из строя или радиоэлектронное подавление каналов связи, поломка компьютерного оборудования или его операционной системы, исправление информации в базе данных и так далее. Активные угрозы могут исходить непосредственно от злоумышленников, программных вирусов и тому подобное.

Умышленные угрозы делятся на внутренние, то есть появляющиеся в самой управляемой организации, и внешние.

Внутренние угрозы обычно возникают из-за социальной напряжённости и тяжёлого морального климата.

Внешние угрозы являются следствием злонамеренных действий конкурентов, экономической ситуацией и иными аспектами. Согласно информации от зарубежных источников, широко распространён промышленный шпионаж, который наносит ущерб обладателям коммерческих тайн.

К главным угрозам безопасности информационных систем относятся следующие:

  1. Похищение информации, являющейся конфиденциальной.
  2. Осуществление информационной компрометации.
  3. Несанкционированный доступ к информационным ресурсам и их применение.
  4. Использование информационных ресурсов по ошибке.
  5. Выполнение отказа от информационных данных.
  6. Осуществление отказа от обслуживания.

Утечкой конфиденциальной информации является её неконтролируемый выход за границы информационной системы или круга пользователей, которые имели к ней доступ по служебным обязанностям или получили его при работе. Такая утечка является следствием:

  1. Конфиденциальная информация была разглашена.
  2. Вывода информации по разным, в основном техническим, каналам.
  3. Осуществление несанкционированного доступа к конфиденциальной информации разными методами.

Менеджеры должны понимать, что значительная доля условий и причин, которые создают вероятность неправомерных действий по получению доступа к конфиденциальным данным, появляется по причине простейших недоработок руководящих работников предприятий и их специалистов. К примеру, причины и условия, ведущие к возможной утечке коммерческой секретной информации, могут быть следующие:

  1. Плохое понимание специалистами организации законов обеспечения информационной конфиденциальности и непонимание того, что их нужно тщательно соблюдать.
  2. Применение технического оборудования по обработке конфиденциальных данных, которое не прошло необходимую аттестацию.
  3. Недостаточный уровень контроля за выполнением правил информационной защиты при помощи правовых, организационных и инженерно-технических мер.

Данные недоработки ведут к завладению конфиденциальной информацией злоумышленниками, которые при этом затрачивают минимальное количество усилий. Этому потворствуют плохие личностные и профессиональные качества отдельных специалистов организации.

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 14.08.2020
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot