Математические основы защиты информации. Ишмухаметов Ш.Т - 13 стр.

UptoLike

1. Введение в информационную безопасность 14
искусственными угрозами, вызванными деятельность человека
(некомпетентные действия персонала, действия хакеров,
злоумышленные действия конкурентов и т.п.);
2. По степени преднамеренности угрозы различаются как
угрозы, вызванные ошибками или халатностью персонала,
например, неправильное использование информационной
системой;
угрозы преднамеренного действия, например, действия
злоумышленников.
3. По местоположению угрозы могут быть:
вне зоны расположения ИС;
в пределах контролируемой зоны ИС;
непосредственно в ИС, например, зараженные вирусами
программные средства.
4. По степени вреда, наносимого информационной системе:
несущественное, легко восстановимое нарушение работы ИС;
существенное нарушение работы ИС, требующие серьезных мер по
восстановлению нормальной работы;
критическое воздействие на работу ИС, вызвавшее полное
крушение системы, или важных компонент ее работы,
потеря жизненно важной информации, хранящейся в системе,
блокирование каналов связи, требующее длительного времени
восстановления и другие угрозы, наносящие существенный вред
информационной системе.
1. Введение в информационную безопасность                                   14

       • искусственными угрозами, вызванными деятельность человека
         (некомпетентные     действия     персонала,     действия     хакеров,
         злоумышленные действия конкурентов и т.п.);

  2. По степени преднамеренности угрозы различаются как

       • угрозы, вызванные ошибками или халатностью персонала,
         например,      неправильное     использование      информационной
         системой;
       • угрозы      преднамеренного     действия,     например,      действия
         злоумышленников.

  3. По местоположению угрозы могут быть:

       • вне зоны расположения ИС;
       • в пределах контролируемой зоны ИС;
       • непосредственно    в    ИС,    например,     зараженные      вирусами
         программные средства.

  4. По степени вреда, наносимого информационной системе:

       • несущественное, легко восстановимое нарушение работы ИС;
       • существенное нарушение работы ИС, требующие серьезных мер по
         восстановлению нормальной работы;
       • критическое воздействие на работу ИС, вызвавшее полное
         крушение     системы,   или    важных       компонент   ее    работы,
         потеря жизненно важной информации, хранящейся в системе,
         блокирование каналов связи, требующее длительного времени
         восстановления и другие угрозы, наносящие существенный вред
         информационной системе.