Угрозы информационной безопасности - Реферат

бесплатно 0
4.5 66
Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Стандарт предполагает, что при описании угроз должны быть идентифицированы источники этих угроз, методы воздействия, уязвимости, присущие объекту и многое другое. Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза - источник угрозы - метод реализации - уязвимость - последствия».В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации. Благодаря такому подходу возможно: установить приоритеты целей безопасности для субъекта отношений; определить Перечень актуальных источников угроз; определить Перечень актуальных уязвимостей; оценить взаимосвязь угроз, источников угроз и уязвимостей; определить Перечень возможных атак на объект; описать возможные последствия реализации угроз. Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной сети можно разделить на три основные группы [3]: Угрозы, обусловленные действиями субъекта (антропогенные угрозы) Угрозы, обусловленные техническими средствами (техногенные угрозы) Угрозы, обусловленные стихийными источниками. Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние: угроза информационный безопасность криминальные структуры;Парирование угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу. При этом следует учесть, не только совместимость создаваемой системы защиты, с используемой операционной и программно-аппаратной структурой корпоративной сети, и сложившимися традициями фирмы. Оптимальный выбор соотношения между различными методами и способами парирования угрозам безопасности информации при принятии решения позволит в значительной степени сократить расходы на создание системы защиты информации. Принимаемые решения должны быть дифференцированы в зависимости от важности, частоты и вероятности возникновения угроз безопасности информации, степени конфиденциальности самой информации и ее коммерческой стоимости. Принцип системного подхода к построению системы защиты информации позволяет заложить комплекс мероприятий по парированию угрозам безопасности информации уже на стадии проектирования корпоративной сети, обеспечив оптимальное сочетание организационных и инженерно-технических мер защиты информации.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?