Информационные угрозы

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Основные угрозы безопасности

1.1. Раскрытие конфиденциальной информации

1.2. Компрометация информации

1.3. Несанкционированное использование информационных ресурсов

1.4. Несанкционированный обмен информацией

1.5. Отказ от обслуживание

1.6. Отказ от информации

2. По расположению источника угрозы

2.1. Внешние (вне системы)

2.2. Внутренние (внутри системы)

3. Виды вредоносных программ

3.1. Вирусы -это небольшие программы, способные самостоятельно распространятся после внедрения в компьютер путем создания своих копий. При определенных условиях вирусы оказывают негативное воздействие на систему;

3.2. Черви -утилиты, которые активируются при каждой загрузке компьютера. Они обладают способностью перемещаться в пределах системы или сети и размножаться аналогично вирусам. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке работы;

3.3. Троянские кони — такие программы «скрываются» под видом полезного приложения, а, на самом деле, наносят вред компьютеру: разрушают программное обеспечение, копируют и пересылают злоумышленнику файлы с конфиденциальной информацией и т.д.

4. Виды информационных угроз:

4.1. Угроза целостности информации

4.2. Угроза конфиденциальности

4.3. Угроза доступности информации

5. Чем обусловлены:

5.1. Человеческими факторами

5.1.1. Умышленные (искажение, уничтожение информации, подслушивание и передача разговоров третьим лицам, несанкционированный доступ к ресурсам АИС и т.д.)

5.1.2. Неумышленные (случайные) - ошибки в разработке, обслуживании и эксплуатации)

5.2. Естественными факторами, такими как пожар, наводнение и т.д.

6. Способы защиты

6.1. Препятствие

6.2. Маскировка

6.3. Регламентация

6.4. Управление

6.5. Принуждение

6.6. Побуждение

7. Видео, подробно объясняющее опасность информационных угроз

8. Видео о мерах предосторожности: