Реферат: Формирование и обеспечение комплексной защищенности информационных ресурсов
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
- несанкционированный доступ к информационным ресурсам;
- незаконное копирование данных в информационных системах;
- хищение информации из библиотек, архивов, банков и баз данных;
- нарушение технологии обработки информации;
- противозаконный сбор и использование информации;
- использование информационного оружия.
К программным угрозам относятся:
- использование ошибок и "дыр" в ПО;
- компьютерные вирусы и вредоносные программы;
- установка "закладных" устройств;
К физическим угрозам относятся:
- уничтожение или разрушение средств обработки информации и связи;
- хищение носителей информации;
- хищение программных или аппаратных ключей и средств криптографической защиты данных;
- воздействие на персонал;
К радиоэлектронным угрозам относятся:
- внедрение электронных устройств перехвата информации в технические средства и помещения;
- перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
- закупки несовершенных или устаревших информационных технологий и средств информатизации;
- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Словарь терминов Гостехкомиссии определяет понятие угроз национальной безопасности России в информационной сфере следующим образом:
Угрозами национальной безопасности России в информационной сфере являются:
· стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка;
- разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем; а также сохранности информационных ресурсов, получения несанкционированного доступа к ним.
К мерам противодействия указанным угрозам необходимо от?