Please enable JavaScript.
Coggle requires JavaScript to display documents.
Характеристика загроз безпеки інформаціі - Coggle Diagram
Характеристика загроз безпеки інформаціі
Загроза
це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформації.
ДО ВИПАДКОВИХ ЗАГРОЗ ВІДНОСЯТЬ:
Помилки обслуговуючого персоналу і користувачів.
Втрата інформації, обумовлена неправильним збереженням архівних
даних.
Випадкове знищення або зміна даних.
Збої устаткування і електроживлення.
Збої кабельної системи.
Перебої електроживлення.
Збої дискових систем.
необхідним елементом захисту комп’ютерної інформації є розмежування повноважень користувачів.
До навмисних загроз відносять:
Несанкціонованийдоступ до інформації і мережевих ресурсів.
Розкриття і модифікація даних і програм, їх копіювання.
Розкриття, модифікація або підміна трафіка обчислювальної мережі.
Розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення
логічних бомб
Загроза порушення конфіденційності інформаціі
це можливість реалізації певної множини доступів для ознайомлення з інформацією користувачам і/або процесам, які не мають на це відповідних повноважень
ДОВІРЧА КОНФІДЕНЦІЙНІСТЬ
таке управління доступом, при якому засоби захисту дозволяють звичайним користувачам управляти (передають управління) потоками інформації між іншими користувачами і об'єктами свого домена (наприклад, на підставі права власності об'єкту), тобто призначення і передача повноважень не вимагають адміністративного втручання
АДМІНІСТРАТИВНА КОНФІДЕНЦІЙНІСТЬ
таке управління, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам;
ЗАГРОЗА ПОРУШЕННЯ ЦІЛІСНОСТІ
будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу.
СЕРЕД ЗАХОДІВ ЗАХИСТУ ВІД ПОРУШЕННЯ ЦІЛІСНОСТІ ВИДІЛЯЮТЬ НАСТУПНІ:
Своєчасне резервне копіювання цінної інформації.
Введення надмірності в саму інформацію, тобто використання
вадостійкого кодування інформації, що дозволяє контролювати її цілісність.
Введення надмірності в процес обробки інформації, тобто
використання аутентифікації, що дозволяє контролювати цілісність об'єктів.
Введення системної надмірності, тобто підвищення «живучості» систем
МОЖНА ВИДІЛИТИ НАСТУПНІ НАПРЯМКИ ПОВСЯКДЕННОЇ ДІЯЛЬНОСТІ В ІТС
підтримка користувачів, тобто консультації і різного роду подання їм допомоги;
• підтримка ПЗ, тобто контроль за ПЗ, яке використовується в ІТС;
• конфігураційне керування, яке дозволяє контролювати зміни в програмній конфігурації;
• резервне копіювання;
• керування носіями, що забезпечує фізичний захист носіїв;
• документування;
• регламентні роботи.