Главная  Родительский контроль  Буклеты  Анкета
1. Нарушение целостности - повреждение информации.
Простейший пример: вирус, проникший в компьютер, стирает или видоизменяет важные системные файлы, что нарушает или делает вовсе невозможной работу операционной системы.
2. Нарушение подлинности - некоторые специалисты часто объединяют этот пункт с предыдущим, а некоторые считают отдельным видом угроз (и небезосновательно).
Когда пользователь заходит на нужный ему сайт, а попадает на фишинговый, то имеет место явное нарушение подлинности информации.
3. Нарушение доступности - этот вариант относится в основном к отказу и поломкам оборудования, призванного осуществлять обмен информацией.
Не так давно вся сетевая общественность была не на шутку обеспокоена тем, что некоторое время не работал Skype.
И хотя это длилось недолго, но волнений вызвало изрядно.
4. Нарушение конфиденциальности - это тот случай, когда данные становятся доступными тем, для кого они не предназначены.
Публикация в общем доступе в интернете личных фото звезд без их на то разрешения — тому пример.
Существует три основных источника, посредством которых может быть нарушена информационная безопасность данных:
Исходя из источников угрозы, система обеспечения информационной безопасности строится именно на работе с этими “группами риска”.
1. Препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
2. Управление, или оказание воздействия на элементы защищаемой системы;
3. Маскировка , или преобразование данных, обычно – криптографическими способами;
4. Регламентация,или разработка нормативно-правовых актов и набора мер,
направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
5. Принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
6. Побуждение , или создание условий, которые мотивируют пользователей к должному поведению