На головну

Ліцензування діяльності в галузі захисту державної таємниці. Спеціальні експертизи та державна атестація керівників. | Законодавство РФ про інтелектуальну власність. Поняття інтелектуальної власності. Об'єкти і суб'єкти авторського права. | Правова охорона програм для ЕОМ, баз даних і топології інтегральних мікросхем. | Виняткові і суміжні авторські права. Захист авторських і суміжних прав | Захист авторських і суміжних прав | Цивільно-правові способи захисту авторського права і суміжних прав | Основи патентних правовідносин. Умови патентоспроможності. Автори винаходів і патентообладатели. | умови патентоспроможності | Автори винаходів і патентообладатели | Механізм патентування. Особливості правової охорони секретних винаходів. Захист прав патентовласників і авторів. |

© um.co.ua - учбові матеріали та реферати

Види загроз інформаційної безпеки на об'єкті захисту і їх характеристика. Концепція безпеки об'єкта інформатизації.

  1. II. Вимоги до оформлення. Порядок написання і захисту.
  2. III. Документи, необхідні для захисту практики
  3. T Threats - загрози
  4. Target costing як основна концепція в управлінні витратами

загрози - Потенційно існуюча можливість випадкового або навмисного дії чи бездіяльності, в результаті якого порушується безпека.

джерела загроз:

- Люди;

- ТС обробки інформації;

- Системи забезпечення функціонування ТСОЇ;

- Технологічні процеси;

- природні явища.

носії загроз - Суб'єкти або об'єкти, які можуть ініціювати виникнення загрози.

наслідки загроз - Небажані результати прояви загрози, які призводять до відчутних втрат, порушення конфіденційності, цілісності та доступності.

Основні види загроз:

- Погрози фізичної безпеки;

- Загрози матеріальної безпеки;

- Загрози економічній безпеці;

- Загрози інформаційній безпеці.

По відношенню до об'єкта захисту:

- Суб'єктивні;

- Об'єктивні.

За природою виникнення:

- Внутрішні;

- Зовнішні.

Загальна класифікація:

- За своєю природою: ТКУИ

- За способами дії на об'єкт захисту: навмисні (НСД, шпигунство, диверсія, шкідливі програми, поля - підслуховування, візуальне спостереження, підпал, вибухи, спец. Збір даних), ненавмисні;

- За наслідками: порушення конфіденційності, порушення цілісності, порушення доступності;

- По відношенню до системи: внутрішні, зовнішні;

- За способами прояву: явні, приховані.

Існують чотири дії, вироблені з інформацією, які можуть містити в собі загрозу: збір, модифікація, витік і знищення. Ці дії є базовими для подальшого розгляду.



Види охоронних підприємств: державні і приватні (чопи). | Дотримуючись прийнятою класифікацією будемо розділяти всі джерела загроз на зовнішні і внутрішні.