Головна

Законодавство РФ про інтелектуальну власність. Поняття інтелектуальної власності. Об'єкти і суб'єкти авторського права. | Правова охорона програм для ЕОМ, баз даних і топології інтегральних мікросхем. | Виняткові і суміжні авторські права. Захист авторських і суміжних прав | Захист авторських і суміжних прав | Цивільно-правові способи захисту авторського права і суміжних прав | Основи патентних правовідносин. Умови патентоспроможності. Автори винаходів і патентообладатели. | умови патентоспроможності | Автори винаходів і патентообладатели | Механізм патентування. Особливості правової охорони секретних винаходів. Захист прав патентовласників і авторів. | Види охоронних підприємств: державні і приватні (чопи). |

© um.co.ua - учбові матеріали та реферати

Дотримуючись прийнятою класифікацією будемо розділяти всі джерела загроз на зовнішні і внутрішні.

  1. I СИСТЕМА, ДЖЕРЕЛА, ІСТОРИЧНА ТРАДИЦІЯ РИМСЬКОГО ПРАВА
  2. I. Класифікації порушень розвитку. Проблема термінології.
  3. I.4. Джерела римського права
  4. III. ДЖЕРЕЛА ЕКОЛОГІЧНОГО ПРАВА
  5. Quot; Джерела іонізуючих випромінювань ".
  6. T Threats - загрози

Джерелами внутрішніх загроз є: 1. Співробітники організації; 2. Програмне забезпечення; 3. Апаратні засоби. Внутрішні загрози можуть проявлятися в наступних формах: помилки користувачів і системних адміністраторів; порушення співробітниками фірми встановлених регламентів збору, обробки, передачі та знищення інформації; помилки в роботі програмного забезпечення; відмови і збої в роботі комп'ютерного обладнання. До зовнішніх джерел загроз відносяться: 1. Комп'ютерні віруси і шкідливі програми; 2. Організації та окремі особи; 3. Стихійні лиха.

Формами прояву зовнішніх загроз є: зараження комп'ютерів вірусами або шкідливими програмами; несанкціонований доступ (НСД) до корпоративної інформації; інформаційний моніторинг з боку конкуруючих структур, розвідувальних і спеціальних служб; дії державних структур і служб, що супроводжуються збиранням, модифікацією, вилученням і знищенням інформації; аварії, пожежі, техногенні катастрофи. Всі перераховані види загроз (форми прояву) можна розділити на свідомі й несвідомі. За даними Інституту захисту комп'ютерів (CSI) і ФБР понад 50% вторгнень - справа рук власних співробітників компаній. Що стосується частоти вторгнень, то 21% опитаних вказали, що вони зазнали рецидиви "нападів". Несанкціонована зміна даних було найбільш частою формою нападу і в основному застосовувалося проти медичних і фінансових установ. Понад 50% респондентів розглядають конкурентів як можливе джерело "нападів". Найбільше значення респонденти надають фактам підслуховування, проникнення в інформаційні системи і "нападам", в яких "зловмисники" фальсифікують зворотну адресу, щоб перенацілити пошуки на непричетних осіб. Такими зловмисниками найчастіше є скривджені службовці і конкуренти.

концепція безпеки - Загальний задум забезпечення безпеки об'єкта від прогнозованих загроз. Концепція безпеки визначає шляхи і методи вирішення основних завдань щодо забезпечення безпеки об'єкта і повинна відповідати на питання: "що захищати?", "Від кого захищати?", "Як захищати?". (Далі можна навести приклад).

Для кожного об'єкта фахівці розробляють концепцію безпеки, під якою мається на увазі безпеку економічна, інформаційна, пожежна, фізична і т. Д. Основні положення концепції безпеки: виявити потенційні «загрози», провести їх статистичний аналіз, дати точну картину структури можливих втрат на об'єкті; сформувати спільне бачення всіх зацікавлених сторін в питанні забезпечення безпеки об'єкта з урахуванням стратегічних цілей компанії; сформувати оптимальний (з точки зору співвідношення «витрати / ефективність») комплекс систем безпеки з урахуванням найбільш ймовірних ризиків і загроз; забезпечити узгодження різних елементів системи безпеки в рамках єдиної концепції; забезпечити скорочення витрат на необхідний комплекс ТСБ за рахунок застосування інтегрованих елементів, синергії і т. п .; задати параметри оцінки ефективності майбутньої системи безпеки.

 



Види загроз інформаційної безпеки на об'єкті захисту і їх характеристика. Концепція безпеки об'єкта інформатизації. | Моделі порушників інформаційної безпеки на об'єкті. Форми злочинного посягання, на інформаційну безпеку.