|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Методы и модели оценки уязвимости информацииЦель: Рассмотреть понятие «уязвимость информации», познакомить с методами, моделями и эмпирическим подходом оценки уязвимости информации.
План: 1. Уязвимость информации. 2. Общая характеристика уязвимостей информационной системы персональных данных 3. Методы и модели оценки уязвимости информации 4. Рекомендации по использованию моделей оценки уязвимости информации.
Список рекомендуемой литературы: 1. Доктрина информационной безопасности Российской Федерации. 2. Основы информационной безопасности. Курс лекций: учебное пособие. Третье издание/ В.А. Галатенко/М.: Интернет - Унивеститет Информационных Технологий, www.intuit.ru, 2006. -200 с. 3. Основы информационной безопасности: учеб. пособ. для вузов/ Е.Б. Белов, В.П. Лось, P.B. Мещеряков, А.А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.: ил. 4. Расторгуев С.П. Основы информационной безопасности: учеб. пособ. / С.П. Расторгуев. - М.: Академия, 2007. - 192 с. 5. Техническая защита информации/ А.П. Зайцев, А.А. Шелупанов/ М: Горячая линия Телеком, 2007. - 616 с. 6. Шумский А.А. Системный анализ в защите информации: учеб. Пособие для ВУЗов / А.А. Шумский, А.А. Шелупанов. - М.: Гелиос АРВ, 2005. - 236с. 7. Ярочкин В. И. Информационная безопасность: учебник для вузов / В. И. Ярочкин. - 4-е изд. - М.: Академический Проект, 2006. - 543 с.
1. Уязвимость информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую информацию. Основными факторами, способствующими повышению ее уязвимости, являются следующие: • увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; • сосредоточение в единых базах данных информации различного назначения и принадлежности; • расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и информационной базы; • усложнение режимов работы технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени; • автоматизация межмашинного обмена информацией, в том числе на больших расстояниях. Поэтому основной проблемой, которую должны решить проектировщики при создании системы защиты данных, является проблема обеспечения безопасности хранимых данных, предусматривающая разработку системы мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации. Воздействие на информацию может осуществляться в различных формах. Соответственно, степень подверженности таким воздействиям служит мерой уязвимости информации. Во-первых, воздействию может подвергнуться сам носитель информации. Он может быть похищен с целью завладения информацией, утерян или уничтожен с целью сокрытия информации или препятствования работе компании. Во-вторых, воздействию может подвергнуться сама информация, без нарушения целостности и сохранности носителя. Она может быть похищена, например, скопирована тем или иным образом, искажена (внесение в документ несанкционированных изменений, различные формы подделки данных и подписей), заблокирована (это значит, что возможности доступа к информации лишаются те сотрудники, для которых он разрешён и необходим) или разглашена. Все эти воздействия оказывают дестабилизирующее влияние на предприятие или фирму и затрудняют нормальное функционирование . Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |