Какие личностно профессиональные характеристики сотрудников способствуют реализации угроз иб
Перейти к содержимому

Какие личностно профессиональные характеристики сотрудников способствуют реализации угроз иб

  • автор:

Рис. 5. Личностно-профессиональные характеристики и действия

26
Обиженные сотрудники,
даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Типы и субъекты информационных угроз представлены в табл.1.
Таблица 1
Типы и субъекты угроз

Тип угроз
Оператор
Руководитель Программист Инженер
(техник)
Пользователь Конкурент
1.
Изменение кодов
+
+
2.
Копирование файлов
+
+
3.
Уничтожение файлов
+
+
+
+
+
4.
Присвоение программ
+
+
+
5.
Шпионаж
+
+
+
+
6.
Установка подслушивания
+
+
+
7.
Саботаж
+
+
+
+
8.
Продажа данных
+
+
+
+
9.
Воровство
+
+
+
+
И даже если сотрудник не является злоумышленником, он может ошибаться не намеренно вследствие усталости, болезненного состояния и пр.
Ошибочное использование информационных ресурсов,
будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении АИС.
Уничтожение компьютерной информации
— это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Поделитесь с Вашими друзьями:

База данных защищена авторским правом ©psihdocs.ru 2023
обратиться к администрации

презентация Основные определения информационной безопасности

Изучение понятия и основных задач информационной безопасности. Действия и события, нарушающие информационную безопасность. Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности.

Нажав на кнопку «Скачать архив», вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.

Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку «Скачать архив»

Рубрика Программирование, компьютеры и кибернетика
Вид презентация
Язык русский
Дата добавления 14.10.2013
Размер файла 656,9 K
  • посмотреть текст работы
  • полная информация о работе

Подобные документы

Доктрина информационной безопасности Российской Федерации

Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

Управление рисками информационной безопасности. Лучшие международные практики

Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

Обеспечение информационной безопасности предприятия

Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

Информационная безопасность человека и общества: состояние, проблемы, перспективы развития

Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

Совершенствование системы информационной безопасности на предприятии ЗАО «Новомет-Пермь», г. Пермь

Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

Изучение проблемы обеспечения информационной безопасности предприятия

Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

Контрольные вопросы по теме 2

2. Какие создаются информационные угрозы для компании?

3. Что угрожает личности (физическому лицу)?

4. Назовите причины информационных угроз.

5. Какие действия и события нарушают ИБ?

6. Какие личностно-профессиональные характеристики сотрудников способствуют

реализации угроз ИБ?

7. Назовите основные компьютерные вирусы.

8. Какие вы знаете компьютерные преступления?

Тесты по теме 2

1.Несанкционированным доступом является:

А. недостаточное знание работниками предприятия правил защиты информации;

Б. слабый контроль за соблюдением правил защиты информации;

В. хищение носителей информации и документальных отходов.

2. Реализации угроз информационной безопасности способствуют:

Б. простудные заболевания;

В. Налоговый кодекс.

3. Типовыми путями несанкционированного доступа к информации, являются:

А. дистанционное фотографирование;

4. Несанкционированным доступом к информации НЕ является:

А. использование программных ловушек;

Б. любительское фотографирование;

В. включение в библиотеки программ специальных блоков типа «троянский конь».

5. К способам воздействия угроз на информационные объекты НЕ относятся:

В. договорные отношения.

6. Хакерная война – это?

А. атака компьютеров и сетей гражданского информационного пространства;

Б. использование информации для влияния на умы союзников и противников;

В. блокирование информации, преследующее цель получить экономическое

7. Угрозы доступности данных возникают в том случае, когда?

А. объект не получает доступа к законно выделенным ему ресурсам;

Б. легальный пользователь передает или принимает платежные документы, а потом

отрицает это, чтобы снять с себя ответственность;

В. случаются стихийные бедствия.

8. Внедрение компьютерных вирусов является следующим способом воздействия

угроз на информационные объекты?

В. программно-математическим способом.

9. Логическая бомба – это?

+А. компьютерный вирус;

Б. способ ведения информационной войны;

10. Объектом информационной атаки не является:

Б. каналы передачи данных;

В. природоохранные мероприятия.

11. Под «маскарадом» понимается?

А. выполнение каких-либо действий одним пользователем от имени другого пользователя;

Б. обработка денежных счетов при получении дробных сумм;

В. монополизация какого-либо ресурса системы.

12. «Люком» называется?

А. использование после окончания работы части данных, оставшиеся в памяти;

Б. передача сообщений в сети от имени другого пользователя;

В. не описанная в документации на программный продукт возможность работы с ним.

13. «Мобильные» вирусы распространяются:

А. путем взлома программ ВЭВМ;

Б. в виде «червей» и «троянцев» для мобильных телефонов;

В. по линии связи между узлами сети.

14.Для компьютерных преступлений НЕ характерна:

А. сложность сбора доказательств;

Б. наличие достаточной следственной практики по раскрытию компьютерных

преступлений в РФ;

В. высокая латентность.
Тема 3. Государственное регулирование информационной безопасности

3.1. Деятельность международных организаций в сфере информационной безопасности.

3.2. Органы государственной власти Российской Федерации в сфере информационной безопасности.

3.3. Нормативно-правовые акты в области информационной безопасности в РФ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *