Уникальность
Реферат на тему: Модели нарушителя безопасности персональных данных
Аа
12796 символов
Информационная безопасность

Модели нарушителя безопасности персональных данных

Введение

Системы обработки информации с каждым днем приобретают популярность и применяются повсеместно.
Современные информационные системы (ИС) предназначаются для обеспечения работоспособности всей информационной инфраструктуры организации, а также предоставления различных типов информационных сервисов, реализация автоматизации производственной и финансовой деятельности, бизнес-процессов организации, имеют возможность сократить временные, финансовые и трудовые затраты.
Стоит отметить, что в ИС хранятся и могут обрабатываться значительные объемы данных разной степени секретности, в результате остро стоит вопрос по защищенности этих ИС от угроз безопасности информации.
При этом, определение угроз безопасности, что актуальны для конкретной ИС, лает возможность разрабатывать и создавать системы защиты информации.
Под эффективной системой защиты конфиденциальной информации понимают такой случай, когда нейтрализуются актуальные угрозы для ее безопасности.
Существуют 3 основных этапа разработки системы защиты информации (сокращенно СЗИ):
–предпроектное обследование;
–проектирование СЗИ;
–непосредственное внедрение СЗИ.
Самым основополагающим этапом для создания СЗИ является обследование (аудит) ИС, что включает несколько этапов.
Модель вероятного нарушителя уровня безопасности ИС необходима непосредственно для систематизации информации по типам и возможностям субъектов, целях выполнения несанкционированных воздействий и выработки разного рода адекватных технических и организационных мер противодействия.

1.Основные понятия теории защиты информации
Список самых главных уязвимостей для современных информационных технологий (ИС) не претерпел какого-то большого изменения за последние несколько лет. Выполнив анализ средств, что выполняют обеспечение безопасности ИТ, а также просмотрев архитектуру ПО, разные инциденты с безопасностью, многие известные уязвимости, выделим причины возникновения таких ситуаций:[5]
–проблемами обеспечения безопасности для средств разрабатываемых программ в основном занимаются только фирмы, что их и производят;
–прикладные программисты, а также администраторы не всегда особенное внимание уделяют вопросам безопасности;
–разные масштабы, виды хранимых данных часто требуют всегда разнообразных подходов для реализации требуемого уровня безопасности ИТ;
–все самые разные версии ПО используют для своей работы также разные структуры ЯП при доступе к требуемой информации, что базируются на такой же платформе;
–появляются новые типы и форматы моделей структуризации, принципы для хранения данных.
Хранилища в объемных данных включают 2 такие компоненты, а именно: [4]
–хранимые данные (БД);
–программы для их упорядочивания, ввода и других операций (СУБД).
Обеспечение уровня безопасности данных невозможно реализовать без обеспечения управления ими.
Стоит отметить, что все уязвимости и вопросы по поддержке безопасности СУБД разделяются на 2 основные категории, такие как:
–зависящие от применяемой в БД информации;
–прямо и непосредственно не зависящие от них.
Все уязвимости, которые по своей сущности не могут зависят от данных, являются также типичными для всех других видов ПО. [8]
Причиной угрозы может также являться несвоевременное или же полностью некорректное обновление ПО, а также выявление многих неиспользуемых в БД функций, недостаточная квалификация разработчиков и администраторов, которые работают непосредственно с БД.
Большинство таких аспектов, что относятся также к безопасности СУБД является зависящими в некотором роде от всей хранимой информации

Зарегистрируйся, чтобы продолжить изучение работы

Больше рефератов по информационной безопасности:

Анализ эффективности современных помехоустойчивых кодовв

Аа
17794 символов
Информационная безопасность
Уникальность

ИТ- технологии

Аа
14446 символов
Информационная безопасность
Уникальность

Принципы системного подхода к защите информации

Аа
19636 символов
Информационная безопасность
Уникальность
Все рефераты по информационной безопасности

Закажи реферат

Наш проект является банком рефератов по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание рефератов по ненужным предметам или ищете реферат в качестве базы для своей работы – он есть у нас.