На нашем сайте вы можете читать онлайн «Исследование процесса комплексного обеспечения информационной безопасности». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Бизнес-книги, О бизнесе популярно, Просто о бизнесе. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Исследование процесса комплексного обеспечения информационной безопасности

Автор
Дата выхода
04 марта 2021
Краткое содержание книги Исследование процесса комплексного обеспечения информационной безопасности, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Исследование процесса комплексного обеспечения информационной безопасности. Предисловие указано в том виде, в котором его написал автор (Андрей Обласов) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Активное внедрение цифровых технологий на различных уровнях (от глобального — мировая экономика, до субъективного — жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.
Исследование процесса комплексного обеспечения информационной безопасности читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Исследование процесса комплексного обеспечения информационной безопасности без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
– нарушение нормальной работы (прерывание):
– скорости обработки информации;
– пропускной способности каналов связи;
– объемов свободной оперативной памяти;
– объемов свободного дискового пространства;
– электропитания технических средств.
– ошибки:
– при инсталляции программного обеспечения, ОС, СУБД;
– при написании прикладного программного обеспечения;
– при эксплуатации программного обеспечения;
– при эксплуатации технических средств.
– перехват информации (несанкционированный):
– за счет электромагнитного излучения от технических средств;
– за счет наводок по линиям электропитания;
– за счет наводок по посторонним проводникам;
– по акустическому каналу от средств вывода;
– по акустическому каналу при обсуждении вопросов;
– при подключении к каналам передачи информации;
– за счет нарушения установленных правил доступа (взлом).
1.3.2 Техногенные источники угроз
Технические средства, являющиеся источниками потенциальных угроз безопасности информации, так же могут быть как внешними:
– Средства связи;
– Сети инженерных коммуникаций (водо-, газо-, электроснабжение, канализация);
– Транспортные средства.
так и внутренними:
– Некачественные технические средства обработки информации;
– Некачественные программные средства обработки информации;
– Вспомогательные средства (охрана, сигнализация, внутренняя телефония);
– Другие технические средства, используемые в учреждении.
Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:
– нарушение нормальной работы:
– нарушение работоспособности системы обработки информации;
– нарушение работоспособности связи и телекоммуникаций;
– старение носителей информации и средств ее обработки;
– нарушение установленных правил доступа;
– электромагнитное воздействие на технические средства.
– уничтожение (разрушение):
– программного обеспечения, ОС, системы управления базой данных (СУБД);
– средств обработки информации (за счет бросков напряжений);
– помещений;
– информации (размагничиванием, радиацией и пр.);
– персонала.
– модификация (изменение):
– программного обеспечения, ОС, СУБД;
– информации при передаче по каналам связи и телекоммуникациям. [3]
1.3.





