На нашем сайте вы можете читать онлайн «Исследование процесса комплексного обеспечения информационной безопасности». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Бизнес-книги, О бизнесе популярно, Просто о бизнесе. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Исследование процесса комплексного обеспечения информационной безопасности

Автор
Дата выхода
04 марта 2021
Краткое содержание книги Исследование процесса комплексного обеспечения информационной безопасности, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Исследование процесса комплексного обеспечения информационной безопасности. Предисловие указано в том виде, в котором его написал автор (Андрей Обласов) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Активное внедрение цифровых технологий на различных уровнях (от глобального — мировая экономика, до субъективного — жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.
Исследование процесса комплексного обеспечения информационной безопасности читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Исследование процесса комплексного обеспечения информационной безопасности без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
1 Антропогенные источники угроз
Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:
– Криминальные структуры;
– Потенциальные преступники и хакеры;
– Недобросовестные партнеры;
– Технический персонал поставщиков телекоммуникационных услуг;
– Представители надзорных организаций и аварийных служб;
– Представители силовых структур.
Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети.
– Основной рабочий персонал (разработчики, программисты, пользователи);
– Представители службы защиты информации;
– Вспомогательный персонал (уборщики, охрана);
– Технический персонал (жизнеобеспечение, эксплуатация).
В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.
Важную роль в оценке влияния антропогенных источников информации играет их квалификация.
Нежелательные последствия, к которым может привести деятельность данной группы субъектов:
– кражу:
– технических средств (винчестеров, ноутбуков, системных блоков);
– носителей информации (бумажных, магнитных, оптических и пр.
– информации (чтение и несанкционированное копирование);
– средств доступа (ключей, паролей, ключевой документации и пр.).
– подмену (модификацию):
– операционных систем;
– систем управления базами данных (СУБД);
– прикладных программ;
– информации (данных), отрицание факта отправки сообщений;
– паролей и правил доступа.
– уничтожение (разрушение):
– технических средств (винчестеров, ноутбуков, системных блоков);
– носителей информации (бумажных, магнитных, оптических и пр.);
– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);
– информации (файлов, данных);
– паролей и ключевой информации.





