Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат (Источники угроз безопасности персональных данных).docx
Скачиваний:
45
Добавлен:
09.04.2023
Размер:
31.46 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Организационное и правовое обеспечение информационной безопасности

Реферат

 Источники угроз безопасности персональных данных (тема реферата)

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

Преподаватель:

Пешков А. И.

Оглавление

Введение 3

Принципы информационной безопасности 3

Типы угроз информационной безопасности 3

Классификация уязвимостей системы безопасности 4

Случайные уязвимости 4

Объективные уязвимости 5

Субъективные уязвимости 6

Рейтинг уязвимости 7

Какие источники угрожают информационной безопасности? 8

Убытки 9

Список литературы: 1. Бачило, ИЛ. Информационное право РФ : Учебник для вузов / И.Л. Бачило. — М.: Издательство Юрайт. 2016.- 522 с. 2. О персональных данных: федеральный закон от 27 июля 2006 г. N 152-ФЗ // Собрание законодательства Российской Федерации. — 2006. — № 31 (часть I). — Ст. 3451. 3. Бачило, И.Л. Персональные данные в структуре информационных ресурсов. Основы правового регулирования /И.Л. Бачило, Л.А. Сергиенко, Б.А. Кристальный., А.Г. Арешев // Информационное право. — 2016. — N 3. 4. Конституция Российской Федерации от 12дскабря 1993 г.: по сост. на 21 июля 2014 г. Н Собрание законодательства Российской Федерации. — 2014. — № 31. — Ст. 4398. 11

Введение

Информационная безопасность в самом широком смысле - это совокупность средств защиты информации от случайного или преднамеренного воздействия. Владелец информации несет убытки независимо от того, было ли воздействие вызвано естественными или искусственными факторами.

Принципы информационной безопасности

Целостность означает способность данных сохранять первоначальную форму и структуру во время хранения и после повторных передач. Только владелец или пользователь, имеющий законный доступ к данным, имеет право редактировать, удалять или дополнять информацию.

Конфиденциальность раскрывает необходимость ограничения доступа к информационным ресурсам для определенного круга лиц. Во время действий и операций информация доступна только тем пользователям, которые включены в информационные системы и успешно прошли аутентификацию.

Доступность означает, что публичная информация должна предоставляться авторизованным пользователям ресурсов своевременно и беспрепятственно.

Подлинность показывает, что информация принадлежит доверенному лицу или владельцу, который в то же время выступает в качестве источника информации.

Обеспечение и поддержание информационной безопасности включает в себя комплекс различных мер по предотвращению, мониторингу и устранению несанкционированного доступа третьих лиц. Меры информационной безопасности также направлены на защиту от повреждения, искажения, блокирования или копирования информации. Все задачи должны решаться одновременно, только тогда обеспечивается полная и надежная защита.

Типы угроз информационной безопасности

Информационная угроза - это потенциально возможное влияние или воздействие на автоматизированную систему с последующим ущербом чьим-либо потребностям.

На сегодняшний день существует более ста позиций и видов угроз информационной системе. Чрезвычайно важно анализировать все риски с использованием различных методов диагностики. На основе проанализированных детальных показателей можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей системы безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможный контакт с пробелами в системе защиты или факторами уязвимости. Угроза приводит к сбою в системах на конкретном носителе.

Основные уязвимости обусловлены следующими факторами:

- Недостатки программного или аппаратного обеспечения

- Различные характеристики структуры автоматизированных систем в информационном потоке

- Некоторые операционные процессы системы являются неадекватными

- Неточность протоколов обмена информацией и интерфейса

- Сложные условия эксплуатации и условия, в которых находится информация.

Чаще всего источники угроз срабатывают с целью получения незаконной выгоды после повреждения информации. Однако также возможно случайное воздействие угроз из-за недостаточной защиты и массовой атаки угрожающего фактора.

Уязвимости могут быть:

- Объективными

- Случайными

- Субъективными.

Если вы устраните или, по крайней мере, смягчите воздействие уязвимостей, вы сможете избежать серьезной угрозы, способной повредить систему хранения.