Угрозы конфиденциальной информации
Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.
Такими действиями являются:
• ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;
• модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
• разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.
Действия, приводящие к неправомерному овладению конфиденциальной информацией:
1. Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
2. Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
3. Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
Контрольные вопросы
1. Почему необходимо защищать информацию?
2. Что понимается под защитой информации?
3. Какую систему можно назвать безопасной?
4. Что такое государственная тайна?
5. Какие сведения можно отнести к государственной тайне?
6. Что такое коммерческая тайна?
7. Какая информация составляет коммерческую тайну?
8. Что не относится к коммерческой тайне?
9. Какие уровни доступа к информации регламентированы российским законодательством?
10. Как подразделяются методы защиты информации?
11. Чем характеризуются организационно-правовые методы и средства защиты информации?
12. Какие инженерно-технические методы и средства используются при защите информации?
13. Как защитить информацию от несанкционированного доступа?
14. Что такое «компьютерный вирус»?
15. Как классифицируются компьютерные вирусы?
16. Какие средства используются для антивирусной защиты?
17. С помощью чего вирус может попасть в компьютер?
18. Как защищают информацию от копирования?
19. На чем основаны криптографические методы и средства защиты информации?
20. Как осуществляется несимметричное шифрование данных?
21. Что понимается под информационной безопасностью?
22. Какие категории информационной безопасности выделяют?
23. Что такое угрозы информационной безопасности?
24. Какие действия приводят к неправомерному овладению информацией?
Глава 12 Базы данных
Дата добавления: 2016-05-31; просмотров: 2896;