Внешние и внутренние угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Декабря 2015 в 12:36, реферат

Описание работы

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

Содержание работы

Введение 3
1 Классификация угроз информационной безопасности 4
2 Уязвимость ИС 6
3 Антропогенные источники угроз ИБ 10
4 Техногенные источники 13
Заключение 14
Список используемых источников 15

Файлы: 1 файл

Maxon.docx

— 37.64 Кб (Скачать файл)

Угрозы этой группы, могут реализовываться различными методами: аналитические; технические; программные; социальные; организационные.

Данная группа источников ИБ, наиболее обширна, и должна представлять наибольший интерес с точки зрения организации защиты. При организации защиты, вузовские службы ИБ должны определять степень доступности каждого источника к защищенному объекту, квалификацию и привлекательность совершения деяний со стороны источника угрозы.

 

 

4 Техногенные источники

 

Источники угроз данной группы, напрямую зависят от свойств техники и, поэтому требуют не меньшего внимания. Данные источники также могут быть как внутренними, так и внешними.

Внешние источники – средства связи (телефонные линии); сети инженерных коммуникаций (водоснабжение, канализации).

Внутренние источники – некачественные технические средства обработки информации; некачественные программные средства обработки информации; вспомогательные средства охраны (охраны, сигнализации, телефонии); другие технические средства, применяемые в ИС ВУЗа.

Данная группа источников менее прогнозируема и напрямую зависит от свойств техники применяемой в ИС ВУЗа и поэтому требует особого внимания со стороны вузовских служб ИБ. Угрозы от таких источников могут быть следующие: потеря информации, искажение блокирование, др. Для предотвращения таких угроз необходимо использовать (по возможности) надежную вычислительную и другую необходимую для надежного функционирования технику, лицензионное программное обеспечение (ПО). Также во время анализа, не стоит упускать непредвиденные ошибки пользователей во время эксплуатации техники и ПО. Таки ошибки могут создать слабости, которыми в свою очередь могут воспользоваться злоумышленники. Согласно статистике, 65% потерь – следствие таких ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью.

 

 

 

Заключение

 

Для обеспечения эффективной деятельности подразделения безопасности должны быть решены следующие задачи: подбор высококвалифицированных специалистов по безопасности; четкое распределение функциональных обязанностей сотрудников подразделения безопасности с учетом их индивидуальных особенностей и профессиональных интересов; обеспечение взаимозаменяемости сотрудников по их должностным обязанностям; создание условий для удовлетворения творческой потребности и профессионального роста специалистов; обеспечение организованности, четкости, исполнительности сотрудников подразделения безопасности; единство сотрудников подразделения безопасности как коллектива, способного решать сложные, нестандартные задачи; ориентация сотрудников подразделения - безопасности на восприятие коммерческой психологии, рыночных отношений, духа сопричастности и заинтересованности в успешной деятельности кредитной организации; возможность оптимального материального воздействия на сотрудников со стороны руководителя подразделения безопасности; постоянное повышение квалификации сотрудников подразделений безопасности.

 

 

 

Список используемых источников

 

1. Ларичев В. Преступления, совершаемые  в сфере банковского кредитования//Деньги и кредит, 2010 г., №4, с.70-72.

2. Калинин А. Отмывание и утечка  капиталов // Защита и безопасность. 2011 г., № 2, с.8-11.

3. Гамза В., Ткачук И. Концепция банковской безопасности: структура и содержание // Аналитический банковский журнал, 2012 г., № 5 с.54-59.

4. Ефимов П. Концепция обеспечения  безопасности информационных технологий. // Банковское дело. 2009 г. - № 7, с. 16-25.

 

 

 




Информация о работе Внешние и внутренние угрозы информационной безопасности