Автор работы: Пользователь скрыл имя, 17 Декабря 2015 в 12:36, реферат
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
Введение 3
1 Классификация угроз информационной безопасности 4
2 Уязвимость ИС 6
3 Антропогенные источники угроз ИБ 10
4 Техногенные источники 13
Заключение 14
Список используемых источников 15
Угрозы этой группы, могут реализовываться различными методами: аналитические; технические; программные; социальные; организационные.
Данная группа источников ИБ, наиболее обширна, и должна представлять наибольший интерес с точки зрения организации защиты. При организации защиты, вузовские службы ИБ должны определять степень доступности каждого источника к защищенному объекту, квалификацию и привлекательность совершения деяний со стороны источника угрозы.
4 Техногенные источники
Источники угроз данной группы, напрямую зависят от свойств техники и, поэтому требуют не меньшего внимания. Данные источники также могут быть как внутренними, так и внешними.
Внешние источники – средства связи (телефонные линии); сети инженерных коммуникаций (водоснабжение, канализации).
Внутренние источники – некачественные технические средства обработки информации; некачественные программные средства обработки информации; вспомогательные средства охраны (охраны, сигнализации, телефонии); другие технические средства, применяемые в ИС ВУЗа.
Данная группа источников менее прогнозируема и напрямую зависит от свойств техники применяемой в ИС ВУЗа и поэтому требует особого внимания со стороны вузовских служб ИБ. Угрозы от таких источников могут быть следующие: потеря информации, искажение блокирование, др. Для предотвращения таких угроз необходимо использовать (по возможности) надежную вычислительную и другую необходимую для надежного функционирования технику, лицензионное программное обеспечение (ПО). Также во время анализа, не стоит упускать непредвиденные ошибки пользователей во время эксплуатации техники и ПО. Таки ошибки могут создать слабости, которыми в свою очередь могут воспользоваться злоумышленники. Согласно статистике, 65% потерь – следствие таких ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью.
Заключение
Для обеспечения эффективной деятельности подразделения безопасности должны быть решены следующие задачи: подбор высококвалифицированных специалистов по безопасности; четкое распределение функциональных обязанностей сотрудников подразделения безопасности с учетом их индивидуальных особенностей и профессиональных интересов; обеспечение взаимозаменяемости сотрудников по их должностным обязанностям; создание условий для удовлетворения творческой потребности и профессионального роста специалистов; обеспечение организованности, четкости, исполнительности сотрудников подразделения безопасности; единство сотрудников подразделения безопасности как коллектива, способного решать сложные, нестандартные задачи; ориентация сотрудников подразделения - безопасности на восприятие коммерческой психологии, рыночных отношений, духа сопричастности и заинтересованности в успешной деятельности кредитной организации; возможность оптимального материального воздействия на сотрудников со стороны руководителя подразделения безопасности; постоянное повышение квалификации сотрудников подразделений безопасности.
Список используемых источников
1. Ларичев В. Преступления, совершаемые
в сфере банковского
2. Калинин А. Отмывание и утечка капиталов // Защита и безопасность. 2011 г., № 2, с.8-11.
3. Гамза В., Ткачук И. Концепция банковской безопасности: структура и содержание // Аналитический банковский журнал, 2012 г., № 5 с.54-59.
4. Ефимов П. Концепция обеспечения
безопасности информационных
Информация о работе Внешние и внутренние угрозы информационной безопасности