угрозы информационной безопасности ⭐ maxresdefault [Link Title]https://www.anti-malware.ru/threats/information-security-threats()

сервисы безопасности 🚩 wpaper-1030x494

аутантификация

конфиденциальность данных

click to edit

управление доступом

целостность данных

неотказуемость

Механизмы безопасности 🚩

электронная цифровая подпись

шифрование

механизм управления доступом

механизм контроля целостности данных

механизм аутентификации

механизм дополнения трафика

механизм управления маршрутизацией

механизм нотаризации (заверения)

Администрирование средств безопасности должны распределяться по трем направлениям: 🚩Link Title

Для обеспечения непрерывности функционирования могут применяться следующие защитные меры: 🚩

администрирование информационной системы в целом

администрирование сервисов безопасности

администрирование механизмов безопасности

включает: ❗

управление криптографическими ключами (генерация и распределение)

управление шифрованием (установка и синхронизация криптографических параметров)

администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.)

управление аутентификацией

управление дополнением трафика

управление маршрутизацией

управление нотаризацией

внесение в конфигурацию той или иной формы избыточности;

наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;

рассредоточенность сетевого управления, отсутствие единой точки отказа;

наличие средств нейтрализации отказов ;

выделение подсетей и изоляция групп пользователей друг от друга

выделяется пять показателей защищенности 🔒 Tb3JBgpX8i

На основании показателей защищенности определяются следующие пять классов защищенности МЭ:

регистрация событий и оповещение

идентификация и аутентификация

контроль целостности;

управление доступом

восстановление работоспособности

простейшие фильтрующие маршрутизаторы – 5 класс;

пакетные фильтры сетевого уровня – 4 класс;

простейшие МЭ прикладного уровня – 3 класс;

мЭ базового уровня – 2 класс;

продвинутые МЭ – 1 класс.

Основные направления разработки политики безопасности: 🚩 hqV509qWfCw Link Title

определение объема и требуемого уровня защиты данных

определение ролей субъектов информационных отношений

В состав автоматизированной информационной системы входят следующие компоненты: 🚩

-аппаратные средства

-программное обеспечение

-данные

-персонал

Угрозы информационной безопасности классифицируются по нескольким признакам:

• по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

• по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

• по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

• по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Действия нарушителя могут быть обусловлены разными мотивами, например: 🚩

• недовольством служащего служебным положением;

• любопытством;

• конкурентной борьбой;

уязвленным самолюбием и т. д.

В качестве злоумышленника могут выступать 👤 unnamed

служащий

посетитель

конкурент

наемник