Бесплатная консультация юриста:
8 (800) 500-27-29 (доб. 553)
СПб и Лен. область:Санкт-Петербург и область:
+7 (812) 426-14-07 (доб. 318)
Москва и МО:
+7 (499) 653-60-72 (доб. 296)
Получить консультацию

Какие угрозы информационной безопасности существуют

Механизм выявления угроз

Вам будет интересно:Математические функции в Excel: особенности и примеры

Анализ проблем безопасности нужно проводить с учетом экономических интересов, угроз и потерь, к которым может привезти успешность предполагаемой атаки на информационную систему определенного предприятия. Частная модель угроз безопасности информационной системы строится на основе следующего анализа:

  • источник атаки: внешний или внутренний относительно защищаемого объекта (предприятия, организации и т. д.);
  • учет всех зон риска: экономическая сфера компании, физические и информационные ресурсы;
  • факторы влияния на безопасность: уязвимость данных и информации, степень их защищенности, ПО, компьютеры предприятия и другие устройства, материальные и денежные ресурсы, работники;
  • выявление видов, масштабов и направлений возможных атак;
  • способы реализации угрозы: объект атаки, механизм и скорость действия, предрасполагающие факторы уязвимости;
  • последствия: оцениваются с точки зрения денежных потерь, морального вреда и возможной компенсации.

Вам будет интересно:Что такое QT: установка, особенности работы, отзывы программистов

Существует два основных взгляда на любую угрозу. Ее отождествляют с одним или несколькими видами и способами реализации атаки в соответствии с теорией информационной безопасности или с результатами ее воздействия на рассматриваемую компанию, т. е. с последствиями, к которым она приводит.