Исследование процесса комплексного обеспечения информационной безопасности. Андрей Обласов

Исследование процесса комплексного обеспечения информационной безопасности - Андрей Обласов


Скачать книгу
канализация);

      – Транспортные средства.

      так и внутренними:

      – Некачественные технические средства обработки информации;

      – Некачественные программные средства обработки информации;

      – Вспомогательные средства (охрана, сигнализация, внутренняя телефония);

      – Другие технические средства, используемые в учреждении.

      Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:

      – нарушение нормальной работы:

      – нарушение работоспособности системы обработки информации;

      – нарушение работоспособности связи и телекоммуникаций;

      – старение носителей информации и средств ее обработки;

      – нарушение установленных правил доступа;

      – электромагнитное воздействие на технические средства.

      – уничтожение (разрушение):

      – программного обеспечения, ОС, системы управления базой данных (СУБД);

      – средств обработки информации (за счет бросков напряжений);

      – помещений;

      – информации (размагничиванием, радиацией и пр.);

      – персонала.

      – модификация (изменение):

      – программного обеспечения, ОС, СУБД;

      – информации при передаче по каналам связи и телекоммуникациям. [3]

      1.3.3 Стихийные источники угроз

      Как правило, стихийные источники потенциальных угроз информационной безопасности являются внешними по отношению к защищаемому объекту и под ними понимают природные катаклизмы:

      – Пожары;

      – Землетрясения;

      – Наводнения;

      – Ураганы;

      – Непредвиденные обстоятельства различного характера.

      Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:

      – уничтожению (разрушению):

      – технических средств обработки информации;

      – носителей информации;

      – программного обеспечения (ОС, СУБД, прикладного программного обеспечения);

      – информации (файлов, данных);

      – помещений;

      – персонала.

      – исчезновению (пропаже):

      – информации в средствах обработки;

      – информации при передаче по телекоммуникационным каналам;

      – носителей информации;

      – персонала.

      1.4 Оценка актуальности источников угроз информации

      Анализ данного перечня источников угроз показывает, что обеспечение комплексной информационной безопасности требует принятия не только технических, но и организационных решений. При рассмотрении вопроса организации безопасности на предприятии следует пользоваться системным подходом, то есть учитывать все многообразие факторов и связей


Скачать книгу