X-PDF

Концептуальная модель информационной безопасности и ее компоненты

Поделиться статьей

Концептуальная модель безопасности информации может содержать следующие компоненты (рис. 2.5):

– объекты угроз .

– угрозы информации .

– источники угроз .

– цели угроз со стороны злоумышленников .

– источники информации .

– способы защиты информации .

– средства защиты информации .

– направления защиты информации .

– способы доступа к информации (способы неправомерного овладения информацией).

Рис. 2.5 Концептуальная модель безопасности информации

Представленная информация была полезной?
ДА
60.86%
НЕТ
39.14%
Проголосовало: 1551

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, ма­териальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности.

Источниками угроз выступают конкуренты, преступники, корруп­ционеры, административные органы.

Целями угроз являются ознаком­ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Источниками информации являются люди, доку­менты, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.

Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не­санкционированному доступу.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программ­ными и аппаратно-программными средствами.

Направлениями защиты информации являются правовая, организационная и инженерно-техническая защита как выразители комплексного подхода к обеспечению информационной безопасности.

Способы доступа к информации возмож­ны за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкциониро­ванного доступа к охраняемым сведениям.


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
60.86%
НЕТ
39.14%
Проголосовало: 1551

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Электроэнергетические системы и сети

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 60.86% НЕТ 39.14% Проголосовало: 1551


Поделиться статьей

Электроснабжение производственных объектов

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 60.86% НЕТ 39.14% Проголосовало: 1551


Поделиться статьей

Электроснабжение

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 60.86% НЕТ 39.14% Проголосовало: 1551


Поделиться статьей

Электрооборудование и электрохозяйство предприятий организаций и учреждений

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 60.86% НЕТ 39.14% Проголосовало: 1551


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет