«Информационная безопасность»

Get Started. It's Free
or sign up with your email address
Rocket clouds
«Информационная безопасность» by Mind Map: «Информационная безопасность»

1. Угрозы информационной безопасности личности

1.1. Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)

1.2. Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)

1.3. Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).

1.4. Специальные вредоносные программы

1.4.1. Компьютерный вирус — вредоносе программное обеспечение, способноге создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

1.4.2. Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

1.4.3. Троянская программа —разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения. осуществляющая различные несанкционированные пользователем действия например: сбор информации и её передачу злоумышленнику.

2. Основные принципы информационной безопасности

2.1. Конфиденциальность — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям

2.2. Доступность информации - это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой информации.

2.3. Достоверность – данный принцип выражается в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

2.4. Целостность данных - такое свойство, в соответствии с которым информация сохраняет свое содержание и структуру в процессе ее передачи и хранения. Создавать, уничтожать или изменять данные может только пользователь, имеющий право доступа.