Рис. 5. Личностно-профессиональные характеристики и действия
26
Обиженные сотрудники,
даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Типы и субъекты информационных угроз представлены в табл.1.
Таблица 1
Типы и субъекты угроз
Тип угроз
Оператор
Руководитель Программист Инженер
(техник)
Пользователь Конкурент
1.
Изменение кодов
+
+
2.
Копирование файлов
+
+
3.
Уничтожение файлов
+
+
+
+
+
4.
Присвоение программ
+
+
+
5.
Шпионаж
+
+
+
+
6.
Установка подслушивания
+
+
+
7.
Саботаж
+
+
+
+
8.
Продажа данных
+
+
+
+
9.
Воровство
+
+
+
+
И даже если сотрудник не является злоумышленником, он может ошибаться не намеренно вследствие усталости, болезненного состояния и пр.
Ошибочное использование информационных ресурсов,
будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении АИС.
Уничтожение компьютерной информации
— это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.
Поделитесь с Вашими друзьями:
База данных защищена авторским правом ©psihdocs.ru 2023
обратиться к администрации
презентация Основные определения информационной безопасности
Изучение понятия и основных задач информационной безопасности. Действия и события, нарушающие информационную безопасность. Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности.
Нажав на кнопку «Скачать архив», вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.
Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку «Скачать архив»
Рубрика | Программирование, компьютеры и кибернетика |
Вид | презентация |
Язык | русский |
Дата добавления | 14.10.2013 |
Размер файла | 656,9 K |
- посмотреть текст работы
- полная информация о работе
Подобные документы
Доктрина информационной безопасности Российской Федерации
Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
Управление рисками информационной безопасности. Лучшие международные практики
Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
Обеспечение информационной безопасности предприятия
Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
Информационная безопасность человека и общества: состояние, проблемы, перспективы развития
Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
Совершенствование системы информационной безопасности на предприятии ЗАО «Новомет-Пермь», г. Пермь
Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
Изучение проблемы обеспечения информационной безопасности предприятия
Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
Контрольные вопросы по теме 2
2. Какие создаются информационные угрозы для компании?
3. Что угрожает личности (физическому лицу)?
4. Назовите причины информационных угроз.
5. Какие действия и события нарушают ИБ?
6. Какие личностно-профессиональные характеристики сотрудников способствуют
реализации угроз ИБ?
7. Назовите основные компьютерные вирусы.
8. Какие вы знаете компьютерные преступления?
Тесты по теме 2
1.Несанкционированным доступом является:
А. недостаточное знание работниками предприятия правил защиты информации;
Б. слабый контроль за соблюдением правил защиты информации;
В. хищение носителей информации и документальных отходов.
2. Реализации угроз информационной безопасности способствуют:
Б. простудные заболевания;
В. Налоговый кодекс.
3. Типовыми путями несанкционированного доступа к информации, являются:
А. дистанционное фотографирование;
4. Несанкционированным доступом к информации НЕ является:
А. использование программных ловушек;
Б. любительское фотографирование;
В. включение в библиотеки программ специальных блоков типа «троянский конь».
5. К способам воздействия угроз на информационные объекты НЕ относятся:
В. договорные отношения.
6. Хакерная война – это?
А. атака компьютеров и сетей гражданского информационного пространства;
Б. использование информации для влияния на умы союзников и противников;
В. блокирование информации, преследующее цель получить экономическое
7. Угрозы доступности данных возникают в том случае, когда?
А. объект не получает доступа к законно выделенным ему ресурсам;
Б. легальный пользователь передает или принимает платежные документы, а потом
отрицает это, чтобы снять с себя ответственность;
В. случаются стихийные бедствия.
8. Внедрение компьютерных вирусов является следующим способом воздействия
угроз на информационные объекты?
В. программно-математическим способом.
9. Логическая бомба – это?
+А. компьютерный вирус;
Б. способ ведения информационной войны;
10. Объектом информационной атаки не является:
Б. каналы передачи данных;
В. природоохранные мероприятия.
11. Под «маскарадом» понимается?
А. выполнение каких-либо действий одним пользователем от имени другого пользователя;
Б. обработка денежных счетов при получении дробных сумм;
В. монополизация какого-либо ресурса системы.
12. «Люком» называется?
А. использование после окончания работы части данных, оставшиеся в памяти;
Б. передача сообщений в сети от имени другого пользователя;
В. не описанная в документации на программный продукт возможность работы с ним.
13. «Мобильные» вирусы распространяются:
А. путем взлома программ ВЭВМ;
Б. в виде «червей» и «троянцев» для мобильных телефонов;
В. по линии связи между узлами сети.
14.Для компьютерных преступлений НЕ характерна:
А. сложность сбора доказательств;
Б. наличие достаточной следственной практики по раскрытию компьютерных
преступлений в РФ;
В. высокая латентность.
Тема 3. Государственное регулирование информационной безопасности
3.1. Деятельность международных организаций в сфере информационной безопасности.
3.2. Органы государственной власти Российской Федерации в сфере информационной безопасности.
3.3. Нормативно-правовые акты в области информационной безопасности в РФ.