Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації (тверда копія, фотографія, електронний носій та ін.)

Реферат Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації (тверда копія, фотографія, електронний носій та ін.)





злочину. Джерела, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішніми, так і внутрішніми. Дані джерела можна спрогнозувати, і вжити адекватних заходів.

- обумовлені технічними засобами (техногенні джерела) - ці джерела загроз менш прогнозовані і безпосередньо залежать від властивостей техніки і тому вимагають особливої ??уваги. Дані джерела загроз інформаційній безпеці, також можуть бути як внутрішніми, так і зовнішніми.

- стихійні джерела - дана група об'єднує обставини, складові непереборну силу (стихійні лиха, або ін. обставини, які неможливо передбачити або запобігти або можливо передбачити, але неможливо запобігти), такі обставини, які носять об'єктивний і абсолютний характер, що поширюється на всіх. Такі джерела загроз абсолютно не піддаються прогнозуванню і, тому заходи проти них повинні застосовуватися завжди. Стихійні джерела, як правило, є зовнішніми по відношенню до захищається і під ними, як правило, розуміються природні катаклізми.

Джерела загроз для реалізації загрози використовують вразливості об'єктів та системи захисту.


. 5 Причини порушення цілісності інформації


При проведенні аналізу захищеності об'єкта захисту інформації, чимало важливим фактором, що впливає на захищеність об'єкта, це загрози спрямовані на порушення цілісності та їх причини.

Цілісність інформації - це властивість інформації, що полягає в її існуванні в неспотвореному вигляді (незмінному по відношенню до деякому фіксованому її стану).

Загрози порушення цілісності - це загрози, пов'язані з імовірністю модифікації тієї чи іншої інформації, що зберігається в інформаційних системах (ІС). Порушення цілісності може бути викликано різними факторами - від умисних дій персоналу до виходу з ладу обладнання.

Причини порушення цілісності інформації:

Суб'єктивні навмисні.

- Диверсія (організація пожеж, вибухів, пошкоджень електроживлення та ін.).

- Безпосередні дії над носієм (розкрадання, підміна носіїв, знищення інформації).

- Інформаційний вплив (електромагнітне опромінення, введення в комп'ютерні системи руйнують програмних засобів, вплив на психіку особистості психотропною зброєю).

- Суб'єктивні ненавмисні.

- Відмови обслуговуючого персоналу (загибель, тривалий вихід з ладу).

- Збої людей (тимчасовий вихід з ладу).

- Помилки людей.

- Об'єктивні ненавмисні.

- Відмови (повний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення.

- Збої (короткочасний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення.

- Стихійні лиха (повені, землетруси, урагани).

- Нещасні випадки (пожежі, вибухи, аварії).

- Електромагнітна несумісність.

- Конфіденційність - здатність системи забезпечувати цілісність і збереження інформації її законних користувачів.

Погроза порушення конфіденційності полягає в тому, що інформація стає відомою тому, хто не має в повноважень доступу до неї. Вона має місце щоразу, коли отриманий доступ до деякої секретної інформації, що зберігається в обчислювальній системі чи переданої від однієї системи до іншої. Іноді, у зв'язку із загрозою порушення конфіденційності, використовується термін витік raquo ;. Подібні загрози можуть виникати внаслідок людського фактора (наприклад, випадкове делегуванні того чи іншого користувачеві привілеїв іншого користувача), збоїв роботі програмних і апаратних засобів.

Реалізація кожної із зазначених загроз окремо або їх сукупності призводить до порушення інформаційної безпеки нашого об'єкта.


. 6 Потенційно можливі злочинні дії

загроза інформаційний безпеку маскування

Протиправні дії зловмисників, спрямовані на добування інформації, реалізуються пасивними і активними способами.

До пасивних можна віднести використання технічних каналів витоку інформації без безпосереднього контакту або підключення до джерела інформації. Ці способи орієнтовані, як правило, тільки на отримання інформації.

До активних відносяться такі способи до несанкціонованого доступу, як незаконне підключення до каналів, проводам і лініях зв'язку, високочастотне нав'язування, установка в технічні засоби мікрофонних і телефонних радіозакладок.


. 7 Клас захисту інформації


Керівний ...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Джерела отримання маркетингової інформації
  • Реферат на тему: Значення, завдання, джерела інформації для аналізу виробництва та реалізаці ...
  • Реферат на тему: Основні джерела інформації для ЗМІ та методи їх використання