№ | Слайд | Текст |
1 |
 |
Причины нарушения целостности информацииВ основу классификации причин нарушения целостности информации (ПНЦИ) положен показатель, характеризующий степень участия в этом процессе человека. 1 |
2 |
 |
Причины нарушения целостности информацииСубъективные преднамеренные. Диверсия (организация пожаров, взрывов, повреждений электропитания и др.). Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации). Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием). 2 |
3 |
 |
Причины нарушения целостности информацииСубъективные непреднамеренные. Отказы обслуживающего персонала (гибель, длительный выход из строя). Сбои людей (временный выход из строя). Ошибки людей. 3 |
4 |
 |
Причины нарушения целостности информацииОбъективные непреднамеренные. 2.1.1. Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения. 2.1.2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения. 2.1.3. Стихийные бедствия (наводнения, землетрясения, ураганы). 2.1.4. Несчастные случаи (пожары, взрывы, аварии). 2.1.5. Электромагнитная несовместимость 4 |
5 |
 |
Угрозы безопасности информационных системГотовность — способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы. Надежность — способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов. Конфиденциальность — способность системы обеспечивать целостность и сохранность информации ее законных пользователей. 5 |
6 |
 |
Угрозы безопасности информационных системУгрозы могут также классифицироваться и по природе возникновения: стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др. 6 |
7 |
 |
Угрозы безопасности информационных системУгрозы могут быть классифицированы по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы 7 |
8 |
 |
В общем плане к угрозам безопасности относятся:Похищения и угрозы похищения сотрудников, персонала, членов их семей и близких родственников; убийства, сопровождаемые насилием, издевательствами и пытками; психологический террор, угрозы, запугивание, шантаж, вымогательство; грабежи с целью завладения денежными средствами, ценностями и документами. 8 |
9 |
 |
Преступные посягательства в отношении помещений (в том числе и жилых),зданий и персонала проявляются в виде: Взрывов; обстрелов из огнестрельного оружия, сигнальных ракетниц, ручных гранатометов; минирования, в том числе с применением дистанционного управления; поджогов, бросков канистр и иных емкостей с легко воспламеняющейся жидкостью; 9 |
10 |
 |
Преступные посягательства в отношении помещений (в том числе и жилых),зданий и персонала проявляются в виде: Нападения, вторжения, захваты, пикетирования, блокирования; акты вандализма, повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств личных и служебных. 10 |
11 |
 |
Угрозы информационным ресурсамПроявляются в овладении конфиденциальной информацией, ее модификации в интересах злоумышленника или ее разрушении с целью нанесения материального ущерба. 11 |
12 |
 |
Осуществление угроз информационными ресурсамиЧерез имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих возможность получения конфиденциальной информации; путем подкупа лиц, непосредственно работающих на предприятии или структурах, непосредственно связанных с его деятельностью; 12 |
13 |
 |
Осуществление угроз информационными ресурсамиПутем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения; 13 |
14 |
 |
Осуществление угроз информационными ресурсамиПутем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах; через переговорные процессы с иностранными или отечественными фирмами, используя неосторожное обращение с информацией; 14 |
15 |
 |
Осуществление угроз информационными ресурсамиЧерез инициативников из числа сотрудников, которые хотят заработать деньги и улучшить свое благосостояние или проявляют инициативу по другим моральным или материальным причинам. 15 |
16 |
 |
К факторам, приводящим к информационным потерям и, как следствие, кразличным видам убытков или ущерба можно отнести следующие причины и действия. 16 |
17 |
 |
Материальный ущербсвязан с несчастными случаями, вызывает частичный или полный вывод из строя оборудования или информационного ресурса. Причинами этого могут быть: пожары, взрывы, аварии; удары, столкновения, падения; воздействия твердых, газообразных, жидких или смешанных химических или физических сред; поломка элементов машин различного характера: механического, электрического, электронного и электромагнитного; последствия природных явлений (наводнения, бури, молнии, град, оползни, землетрясения и т. д.). 17 |
18 |
 |
Кража и преднамеренная порча материальных средствВоруют главным образом небольшие по габаритам аппаратные средства (мониторы, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество (документация, комплектующие и др.). Посягательства и вредительские действия проявляются в самых различных формах: явные (например, оставленная отвертка внутри печатающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре). 18 |
19 |
 |
Аварии и выход из строя аппаратуры, программ и баз данныхОстановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая. Но иногда, между тем, прямые и косвенные последствия этих действий могут быть весьма значительными. Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены. 19 |
20 |
 |
Убытки, связанные с ошибками накопления, хранения, передачи ииспользования информации Эти ошибки связаны с человеческим фактором, будь то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного доступа. 20 |
21 |
 |
При традиционных носителях цена обычной ошибки, даже после уточнения,может достигнуть 0,5 %. Формальный и информационный контроль позволяет уменьшить величину ущерба, но, тем не менее, число таких ошибок не уменьшается. Их последствия редко бывают весьма значительными, однако представляют собой достаточно постоянный поток и приносят постоянные потери, обусловленные поиском, устранением и последующим повторением действий, а это невосполнимые потери времени и денег. 21 |
22 |
 |
При диалоговом режиме дополнительно прибавляются ошибки восприятия,чтения, интерпретации содержания и соблюдения правил. 22 |
23 |
 |
Ошибки передачи зависят от используемой техникиОни могут быть простыми при использовании средств почтовой связи и чисто техническими (телепередача). В обоих случаях могут быть потери, ошибки неумения, оплошности, наличие помех, сбои и искажения отдельных букв или сообщений. Ошибки подобного рода оцениваются как потери предприятия. И хотя их трудно определить и оценить, но учитывать необходимо. Не следует недооценивать эту категорию угроз, хотя к ним довольно быстро привыкают 23 |
24 |
 |
Ошибки эксплуатацииЭти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, ошибочное толкование инструкций, пропуск операций и т. д. Диапазон ошибок людей значительный. Иногда трудно установить различие между ошибкой, небрежностью, утомлением, непрофессионализмом и злоупотреблением. 24 |
25 |
 |
Концептуальные ошибки и ошибки внедренияКонцептуальные ошибки могут иметь драматические последствия в процессе эксплуатации информационной системы. Ошибки реализации бывают в основном менее опасными и достаточно легко устранимыми. 25 |
26 |
 |
Убытки от злонамеренных действий в нематериальной сфереМошенничество и хищение информационных ресурсов — это одна из форм преступности, которая в настоящее время может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны этот вид действий считается достаточно легко реализуемым. 26 |
27 |
 |
Болтливость и разглашениеЭти действия, последствия которых не поддаются учету, относятся к числу трудно контролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности — таков их диапазон. 27 |
28 |
 |
Убытки социального характераРечь идет об уходе или увольнении сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда. 28 |
29 |
 |
Промышленный шпионаж — это действия, наносящие владельцу коммерческойтайны ущерб, незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, а также ее носителей лицом, не уполномоченным на это ее владельцем. 29 |
«Причины нарушения целостности информации» |
http://900igr.net/prezentacija/doshkolnoe-obrazovanie/prichiny-narushenija-tselostnosti-informatsii-237607.html