X-PDF

Концептуальная модель информационной безопасности и ее компоненты

Поделиться статьей

Концептуальная модель безопасности информации может содержать следующие компоненты (рис. 2.5):

– объекты угроз .

– угрозы информации .

– источники угроз .

– цели угроз со стороны злоумышленников .

– источники информации .

– способы защиты информации .

– средства защиты информации .

– направления защиты информации .

– способы доступа к информации (способы неправомерного овладения информацией).

Рис. 2.5 Концептуальная модель безопасности информации

Представленная информация была полезной?
ДА
61.17%
НЕТ
38.83%
Проголосовало: 1509

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, ма­териальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности.

Источниками угроз выступают конкуренты, преступники, корруп­ционеры, административные органы.

Целями угроз являются ознаком­ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Источниками информации являются люди, доку­менты, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.

Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не­санкционированному доступу.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программ­ными и аппаратно-программными средствами.

Направлениями защиты информации являются правовая, организационная и инженерно-техническая защита как выразители комплексного подхода к обеспечению информационной безопасности.

Способы доступа к информации возмож­ны за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкциониро­ванного доступа к охраняемым сведениям.


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
61.17%
НЕТ
38.83%
Проголосовало: 1509

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

ЯТТС-Рекомендации по написанию отчета по учебной и производственной практики-Гостинечное дело

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.17% НЕТ 38.83% Проголосовало: 1509


Поделиться статьей

ЮУрГУ-вопросы

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.17% НЕТ 38.83% Проголосовало: 1509


Поделиться статьей

ЮУГУ-Отчет_ПП-Машины непрерывного транспорта

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.17% НЕТ 38.83% Проголосовало: 1509


Поделиться статьей

ЮУГУ- Курсовой проект по электронике

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.17% НЕТ 38.83% Проголосовало: 1509


Поделиться статьей

ЮУГУ-ВКР-Обеспечение требований охраны труда на рабочем месте слесаря-ремонтника 5 разряда

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.17% НЕТ 38.83% Проголосовало: 1509


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет