Методы защиты информации. Типичные источники угроз - Book-Science - Научная энциклопедия
Профиль
Рейтинги
Новые
Категории
  • Новости
  • Статьи
  • Работы
  • Исследования
  • Заметки
  • Комменты

Методы защиты информации. Типичные источники угроз

Разместил: Admin, 5 November 2013

Основная статья - Методы защиты информации в современной организации.

Достаточно типичными источниками угрозами являются различные лица, своевременное выявление которых достаточно серьездно снижает риск утери, повреждения или искажения информации в организации.

Разделить потанцеально опасных лиц можно на следующую классификацию:

  • хаккеры;
  • доброкачественные сотрудники;
  • злокачественные сотрудники;
  • случайные посетители;
  • внешние противники.

Хакеры

Основной вред, который они могут нанести - это нарушение работоспособности оборудования и файловой системы, хищение кодов доступа. Защита от подобного риска осуществляется методами использования межсетевых экранов, программ-антишпионов и других аппаратных и программных средств.

Доброкачественные сотрудники

К основным видам действий сотрудников, опасных для ценной информации, можно отнести удаление значимой для организации информации, запуск программ и приложений, содержащих в себе вирусы, посещение неблагонадежных Интернет-ресурсов и так далее. Безусловно, все вышеперечисленные действия совершаются сотрудником, относящимся к данному типу, непреднамеренно и чаще вследствие неосторожности или некомпетентности. Предотвратить ущерб со стороны таких пользователей возможно организационными мерами, к которым относятся инструктажи, разъяснения, а также ограничение доступа к базе данных и ресурсам Интернет, либо удаления дополнительных аппаратных средств, являющихся источником подобных угроз с персональных компьютеров пользователей. В качестве профилактических методов или методов ликвидации последствий неосторожных действий необходимо использовать антивирусные программы, межсетевые экраны, а также создавать резервные копии значимой информации.

Злокачественные сотрудники

К данному типу относятся работники, чьи действия носят преднамеренный характер и представляют угрозу для информационной системы организации, что делает их нежелательными и опасными в целом. Подобные действия чаще всего опираются либо на действие в интересах сторонней организации, либо как следствие возможных организационных или межличностных конфликтов. Опасность действий сотрудников рассматриваемого типа заключается в том, что, во-первых, они действуют умышленно, а во-вторых, имеют физический доступ к элементам информационной системы. Существование сотрудника, действующего во благо сторонней организации, делает многие средства защиты бессильными или малоэффективными.

Случайные посетители

Чаще всего подобный человек является сотрудником или посредником конкурирующей организации, соответственно, его действия могут вызвать наступления ИТ-риска первого типа, связанного с утечкой информации и использованием ее конкурирующей организацией.

Внешний противник

Это лицо (или группа лиц), не имеющих физического доступа в помещения компании. Обычно действия лиц, относящихся к данной группе происходят либо удаленно, либо путем подкупа сотрудников организации, либо с применением средств промышленного шпионажа. Также возможны провидения различных операций захвата, целью которых является изъятие аппаратных средств организации.

Спонсор статьи - компания "Юрий ВПотоке" - предлагает вашему вниманию книгу по интернет-трейдингу "Главный секрет успешного Интернет-трейдинга", которая расскажет Вам о принципах и сути заработка на бирже.

: 3.0/5 (932 )

Похожие статьи
1: 
Необходимые материалы для вышивания крестиком
Искусство вышивания крестиком как вид рукоделия появилось несколько столетий назад. Это подтверждают дошедшие до наших дней вышивки, датируемые двенадцатым веком. По вышитым сюжетам на ткани и узорам можно было догадаться о p Искусство вышивания крес...
2: 
Мебель для сидячей работы
Основная статья - Мебель. Мебель для сидячей работы - тип мебели (по назначению), основным предназначением которого является обеспечение возможности выполнения каких-либо профессиональных рабочих функций ее пользователя с наибольшей функциональностью...
3: 
Носители информации
Любая информация всегда должна где-то и на чем-то храниться, чтобы ее можно было передать от кого-либо кому-то еще, в ином случае информация теряется и практически всегда не может быть восстановлена в первоначальном виде. Основным и главным элементом...
4: 
Программное обеспечение
Программное обеспечение является неотъемлемой частью компьютерной вычислительной системы (ВС). Программное обеспечение (ПО) выполняет основные функции управления всеми аппаратными средствами ВС в процессе обработки информации. ПО разделяют на систем....
5: 
Понятие ценности информации
Возможны различные подходы к определению ценности информации. 1. Денежная стоимость: полная денежная стоимость получения информации (закупки, поиска, формирования собственными силами с учетом сопутствующих затрат); стоимость длительного хранения инфо...
Пользователей онлайн: 56
Все права защищены. При копировании материалов ссылка на Book-Science обязательна. (c) Book-Science, 2010-2016