Киберправо и киберэтика



Download 1,84 Mb.
bet72/97
Sana06.07.2022
Hajmi1,84 Mb.
#752104
TuriУчебное пособие
1   ...   68   69   70   71   72   73   74   75   ...   97
Bog'liq
учебное пособие (2)

Контрольные вопросы:

  1. Определите понятия нарушителя ИБ и злоумышленника.

  2. Какие предположения выдвигаются при разработке модели гипотетического нарушителя ИБ объекта.

  3. На основании чего строится модель гипотетического нарушителя ИБ?

  4. Какие категории персонала объекта могут быть внутренними нарушителями ИБ объекта?

  5. Какие лица могут быть нарушителями ИБ объекта из числа посторонних лиц?

  6. Назовите основные мотивы нарушений ИБ.


10.ПОНЯТИЕ ЗАЩИЩЕННОГО КИБЕРПРОСТРАНСТВА И СТРУКТУРА УГРОЗ
10.1. Современные подходы к понятию угрозы защищаемой информации.
К важнейшим мероприятиям по обеспечению безопасности информации относится анализ угроз защищаемой информации. Между тем понятие угрозы защищаемой информации не сформулировано в нормативных документах, нет его однозначного толкования и в научной литера­туре. Это относится не только к определению термина, но и к самому термину.
Большинство специ­алистов употребляют термин «угрозы безопасно­сти информации». Но безопасность информации — это состояние защищенности информации от воз­действий, нарушающих ее статус. Следовательно, безопасность информации означает, что информа­ция находится в таком защищенном виде, который способен противостоять любым дестабилизирую­щим воздействиям и, таким образом, угроз безо­пасности информации не может быть, как выра­жаются, по определению. Выходит, что речь долж­на идти об угрозах информации, подлежащей за­щите, а ликвидация или нейтрализация угроз нару­шения ее статуса является достижением безопас­ности такой информации.
Что касается существующих определений угрозы, то их можно свести к трем вариантам.
При первом варианте угроза рассматривается как потен­циально существующая ситуация (возможность, опасность) нарушения безопасности информации. Этот вариант хотя и корреспонди­руется с содержащимися в толковых словарях оп­ределениями угрозы вообще как возможной опас­ности, однако формулирует угрозу слишком нео­пределенно, под опасностью, как и ситуацией и возможностью, можно понимать что угодно.
При втором варианте угроза трактуется как явле­ние, событие, случай (или возможность их возник­новения), следствием которых могут быть нежела­тельные воздействия на информацию. Этот вариант сводит угрозу лишь к какому-либо явлению, событию, случаю, совершенно не затрагивая их характера, условий возникновения и других сущностных признаков и сводя их результат к весь­ма неопределенным «нежелательным воздействи­ям».
При третьем варианте угроза определяется как реальные или по­тенциально возможные действия или условия, при­водящие к той или другой форме уязвимости ин­формации. Этот вариант, отождествляя угрозу с какими-то действиями или только с условиями, также не дает возможности понять ее сущность.
Таким образом, в этих определениях, с одной стороны, нет определенности показателей угрозы, с другой, и это наиболее существенный недостаток, угроза, как правило, характеризуется каким-либо одним признаком. Это приводит к тому, что при рассмот­рении конкретных угроз они сводятся:

  • либо к источникам дестабилизирующего воздействия на информацию (угрозу для информации представ­ляют люди, средства переработки и передачи ин­формации и др.),

  • либо к видам или способам дес­табилизирующего воздействия на информацию (угрозой для информации является вывод из строя средств обработки информации, несанкциониро­ванная передача информации и т.д.),

  • либо к фор­мам и видам проявления уязвимости информации (уничтожение, искажение, утечка информации и др.).

На уровне общения сведение угроз к отдель­ным их составляющим или результатам реализа­ции в какой-то мере оправдано, оно дает возмож­ность выделить для конкретной ситуации главное, но применять такой подход при выявлении, анали­зе угроз и разработке мер по их нейтрализации не­допустимо. Недопустимо потому, что любая угроза не сво­дится к чему-то однозначному, она состоит из оп­ределенных взаимосвязанных компонентов, каждый из которых сам по себе не создает угрозу, но явля­ется неотъемлемой частью ее. Угроза же возникает лишь при совокупном их взаимодействии.

Download 1,84 Mb.

Do'stlaringiz bilan baham:
1   ...   68   69   70   71   72   73   74   75   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish