Управление финансами Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Менеджеру » Угрозы информационной информации

Угрозы информационной информации

Статью подготовил категорийный менеджер по работе с ключевыми клиентами Умберг Эмиль Дмитриевич. Связаться с автором

Информационные угрозы

Вернуться назад на Информационные угрозы
Не забываем поделиться:


Одной из важных задач обеспечения информационной безопасности объекта является оценивание и прогнозирование угроз — источников и способов их реализации, использующих те или иные уязвимости объектов.

К угрозам информационной безопасности объекту относятся любые явления, действия, обстоятельства, события, которые могут являться причиной нанесения ущерба путем нарушения основных свойств защищенности «информационного измерения» объекта, обусловливаемых информацией и информационной инфраструктурой. Реализация угрозы выступает как атака.

Источниками угрозы могут быть преднамеренные злоумышленные действия отдельных лиц, в том числе легитимных пользователей, или их сообществ, случайные (ошибочные) действия обслуживающего персонала и пользователей, выход из строя (отказы) и сбои оборудования, природные явления и стихийные бедствия.

Источники угроз информационной безопасности разделяются на внешние и внутренние, случайные и преднамеренные.

Расширенный перечень угроз — их источников и способов воздействия — представлен в Доктрине информационной безопасности России 11J.

Внутренними источниками угроз являются:

• неправомерные действия государственных, политических и экономических структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере;
• вынужденное (в силу объективного отставания отечественной промышленности) использование импортных аппаратно-программных средств в информационных и телекоммуникационных системах;
• нарушение установленного регламента сбора, обработки и передачи информации;
• преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем;
• отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
• использование ^сертифицированных (в соответствии с требованиями безопасности) средств информатизации и связи, а также средств защиты информации и контроля их эффективности;
• привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

К внешним источникам относятся:

• недружественная политика и деятельность политических, экономических, информационных и других структур иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологий;
• преступные действия международных групп, формирований и отдельных лиц;
• катастрофы и стихийные бедствия.

Способы воздействия угроз на объекты информационной безопасности подразделяются на организационно-правовые, технические и физические.

Организационно-правовые способы включают неправомерное ограничение доступа граждан и организаций к информации, невыполнение требований законодательства в информационной сфере.

Технические способы осуществления угроз включают:

• перехват информации через электромагнитные и акустические поля и излучения, в том числе побочные электромагнитные излучения и наводки (ПЭМИН); анализ трафика, дешифрирование и навязывание сообщений и команд управления; радиоэлектронное подавление линий связи и систем управления;
• несанкционированный доступ к информационным ресурсам, незаконное использование и распространение информации, копирование, уничтожение и искажение данных в информационных системах, нарушение технологий информационного обмена, сбора, обработки и хранения информации;
• применение интеллектуальных воздействий (вредоносных программ, ложных команд и дезинформирующих сообщений, имитирующих и разрушающих воздействий), внедрение электронных устройств перехвата информации и т.п.

К физическим способам относятся уничтожение или разрушение средств связи и обработки информации, а также уничтожение, повреждение, хищение носителей информации.

К угрозам информационной безопасности Российской Федерации, в частности, относятся:

1) противодействие реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;
2) противоправные сбор и использование информации;
3) разработка и распространение вредоносных программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
4) уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
5) утечка информации по техническим каналам;
6) внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
7) уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
8) перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
9) использование ^сертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
10) несанкционированный доступ к информации, находящейся в банках и базах данных;
11) нарушение законных ограничений на распространение информации.

Наиболее опасные угрозы безопасности информационным активам организации проявляются в следующих формах:
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

1) мошенничество, связанное с завладением чужим имуществом или приобретением права на него путем обмана или злоупотребления доверием, основанных на неправомерном доступе к информационно-коммуникационным системам, конфиденциальной информации, на подделке или искажении электронных документов в информационных и коммуникационных системах, сетях связи;

2) клевета, основанная на распространении заведомо ложной информации, порочащей честь и достоинство руководителей организации;

3) нарушение авторских и смежных прав, связанных с объектами интеллектуальной собственности;

4) шантаж, связанный с угрозой распространения персональных данных, иной информации, охраняемой законом в режиме тайны;

5) противоправное раскрытие информации ограниченного доступа третьим лицам;

6) уничтожение или повреждение информационных ресурсов, информационно-коммуникационных систем и сетей связи посредством использования и распространения вредоносных программ, нарушения правил эксплуатации ЭВМ и их сетей;

7) причинение имущественного ущерба собственнику или иному владельцу информационно-коммуникационных систем и сетей связи путем обмана или злоупотребления доверием без признаков хищения.

Вследствие проявления указанных угроз существенно возрастают риски, связанные с осуществлением основной деятельности организации (риск утраты репутации, риск ликвидности, операционные риски, риски утраты собственности или важных активов организации). Эти риски связаны с возможностью возникновения ситуаций проявления угроз, требующих дополнительных, часто существенных затрат материальных, людских, временных, финансовых и иных ресурсов на ликвидацию последствий проявления угроз. Увеличение рисков приводит к увеличению издержек и соответствующему снижению эффективности деятельности организации, уменьшению ее конкурентоспособности.

В свою очередь угрозы собственно корпоративным информационным и телекоммуникационным системам и сетям могут быть обобщены в следующие группы:

1) компрометация конфиденциальности (несанкционированное получение и распространение), искажение (модификация), имитация и уничтожение информации при несанкционированном доступе;

2) анализ трафика сети, перехват информации в каналах (особенно в радиоканалах), несанкционированное декодирование и расшифровывание информации, перехват информации по техническим каналам утечки информации;

3) применение интеллектуальных воздействий (вредоносных программ, ложных команд, имитирующих и разрушающих воздействий), создание ложных серверов и воздействие помех;

4) отказ в обслуживании, блокирование доступа, создание информационных перегрузок в каналах;

5) нарушение физической целостности.

Проблема предотвращения, парирования и нейтрализации угроз любого объекта (государства, корпорации, корпоративных информационных систем и сетей) и обеспечения их информационной безопасности решается комплексом правовых (в том числе нормативно-методических), организационных и технических (технологических) мер, методов и средств.

темы

документ Информационная безопасность компании
документ Информационная логистика
документ Информационная система компании
документ Информационное управление
документ Информация

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

3 московских + 3 питерских + 3 красноярских + 4 новгородских = ???

посмотреть ответ


назад Назад | | вверх Вверх

Загадки

Маленькая сморщенная, есть в каждой женщине...

посмотреть ответ
важное

Новая помощь малому бизнесу
Изменения по вопросам ИП

НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Что должен знать бухгалтер о сдельной заработной плате в 2024 году
Как рассчитать и выплатить аванс в 2024 г
Как правильно использовать наличные в бизнесе в 2024 г.
Сложные вопросы работы с удаленными сотрудниками
Анализ денежных потоков в бизнесе в 2024 г
Что будет с налогом на прибыль в 2025 году
Как бизнесу правильно нанимать иностранцев в 2024 г
Можно ли устанавливать разную заработную плату сотрудникам на одной должности
Как укрепить трудовую дисциплину в компании в 2024 г
Как выбрать подрядчика по рекламе
Как небольшому бизнесу решить проблему дефицита кадров в 2024 году
Профайлинг – полезен ли он для небольшой компании?
Пени по налогам бизнеса в 2024 и 2025 годах
Удержания по исполнительным листам в 2025 году
Что изменится с 2025г. у предпринимателей на УСН



©2009-2023 Центр управления финансами.