Исследование процесса комплексного обеспечения информационной безопасности. Андрей Обласов
Читать онлайн книгу.канализация);
– Транспортные средства.
так и внутренними:
– Некачественные технические средства обработки информации;
– Некачественные программные средства обработки информации;
– Вспомогательные средства (охрана, сигнализация, внутренняя телефония);
– Другие технические средства, используемые в учреждении.
Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:
– нарушение нормальной работы:
– нарушение работоспособности системы обработки информации;
– нарушение работоспособности связи и телекоммуникаций;
– старение носителей информации и средств ее обработки;
– нарушение установленных правил доступа;
– электромагнитное воздействие на технические средства.
– уничтожение (разрушение):
– программного обеспечения, ОС, системы управления базой данных (СУБД);
– средств обработки информации (за счет бросков напряжений);
– помещений;
– информации (размагничиванием, радиацией и пр.);
– персонала.
– модификация (изменение):
– программного обеспечения, ОС, СУБД;
– информации при передаче по каналам связи и телекоммуникациям. [3]
1.3.3 Стихийные источники угроз
Как правило, стихийные источники потенциальных угроз информационной безопасности являются внешними по отношению к защищаемому объекту и под ними понимают природные катаклизмы:
– Пожары;
– Землетрясения;
– Наводнения;
– Ураганы;
– Непредвиденные обстоятельства различного характера.
Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:
– уничтожению (разрушению):
– технических средств обработки информации;
– носителей информации;
– программного обеспечения (ОС, СУБД, прикладного программного обеспечения);
– информации (файлов, данных);
– помещений;
– персонала.
– исчезновению (пропаже):
– информации в средствах обработки;
– информации при передаче по телекоммуникационным каналам;
– носителей информации;
– персонала.
1.4 Оценка актуальности источников угроз информации
Анализ данного перечня источников угроз показывает, что обеспечение комплексной информационной безопасности требует принятия не только технических, но и организационных решений. При рассмотрении вопроса организации безопасности на предприятии следует пользоваться системным подходом, то есть учитывать все многообразие факторов и связей