Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митряев лекции / ИБИС гр.445зс 2015 / Л5. ИБИС. гр.444 (2015).doc
Скачиваний:
301
Добавлен:
25.03.2016
Размер:
664.06 Кб
Скачать

Л.5. ИБИС. Гр.444 (2013)

Угрозы информационной безопасности ис. План

Введение……………………………………………………………………………2

1. Основные понятия защиты информации………………………………………..3

2. Основные понятия информационной безопасности компьютерных систем…7

3. Анализ угроз информационной безопасности………………… ………….…..9

4. Классификация угроз по базовым признакам…………………….……….…..11

5. Классификация угроз по возможности нанесения ущерба……………………18

6. Основные виды угроз для ИС…………………………………………….……20

7. Анализ наиболее распространённых угроз ИС…………………………….…26

8. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб………………………………………………………………………….…….28

9. Угрозы защищенности в глобальных сетях……………………………………31

10. Концептуальная модель защиты информации…………………………….…34

11. Общая модель угроз и модель нарушителя………………………………..…39

11. Основные методы реализации угроз информационной безопасности……..40

12. Методика оценки эффективности СЗИ……………………………………….43

Введение

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества.

Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность, достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

В настоящее время для проникновения в чужие секреты используются такие возможности, как :

- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;

- контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;

Информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ.

Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

Соседние файлы в папке ИБИС гр.445зс 2015