Научная статья на тему 'Классификация угроз информационной безопасности'

Классификация угроз информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3984
502
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КЛАССИФИКАЦИЯ УГРОЗ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алексеев Дмитрий Михайлович, Иваненко Кирилл Николаевич, Убирайло Виктор Николаевич

В статье представлено описание современных угроз безопасности информации. В рамках исследования выделены различные виды угроз, приведена их классификация на основании различных критериев.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Классификация угроз информационной безопасности»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №9/2016 ISSN 2410-700X

Значения ставок С1 зависят от следующих условий:

- НВВ, учтенной при расчете ставки (в свою очередь зависит от з/п, районный коэффициент, накладные, человеко-часов, квалификации персонала и т.д.)

- объема мощности, принятого при расчете ставки.

Расходы на технологическое присоединение заявителя носят условно-постоянный характер, при этом плата за присоединение рассчитанная с применением ставки С1, зависит от присоединяемой мощности.

В состав расходов, учитываемых при определении ставок С2 и С3, не включаются следующие расходы:

- проектные работы;

- расходы на благоустройство;

- расходы на реконструкцию, демонтаж;

- расходы на отвод земель. Значения ставок С2 зависят:

- от напряжения, типа опор, марки и сечения провода;

- наличия / отсутствия дополнительных затрат, учитывающих усложняющие условия строительства (горные условия, городская и промышленная застройка и т.д.), регионально-климатические условия. [5].

Список использованной литературы:

1. Байков И.Р., Китаев С.В., Талхин С.Р. Эксплуатация энергомеханического оборудования в современных условиях//Нефтегазовое дело.- 2007.- Т.5. - №1. - С.159-162.

2. ФЗ от 23 ноября 2009 г. № 261 ФЗ «Об энергосбережении и о повышении энергоэффективности и о внесении изменений в отдельные законодательные акты РФ».

3. НП Совет рынка. Рынок электроэнергии и мощности. Оптовый рынок [Электронный ресурс]. — Режим доступа: http://www.np-sr.ru/market/wholesale/index.htm (дата обращения: 27.04.16).

4. НП Совет рынка. Рынок электроэнергии и мощности. Розничный рынок. Ценообразование [Электронный ресурс]. — Режим доступа: http://www.np-sr.ru/market/retail/ceno/index.htm (дата обращения: 27.04.16).

5. НП Совет рынка. Рынок электроэнергии и мощности. Розничный рынок. Обзор стандартизированных тарифных ставок на 2015 год [Электронный ресурс]. — Режим доступа: http://www.np-sr.ru/market/retail/dogc/index.htm (дата обращения: 27.04.16).

© Аглиуллина Э.Р., 2016

УДК 004.056

Алексеев Дмитрий Михайлович

студент 5 курса кафедры БИТ ИТА ЮФУ, г. Таганрог, РФ

E-mail: [email protected] Иваненко Кирилл Николаевич студент 5 курса кафедры БИТ ИТА ЮФУ, г. Таганрог, РФ

Убирайло Виктор Николаевич студент 5 курса кафедры БИТ ИТА ЮФУ, г. Таганрог, РФ

КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация

В статье представлено описание современных угроз безопасности информации. В рамках исследования выделены различные виды угроз, приведена их классификация на основании различных критериев.

Ключевые слова

Угрозы информационной безопасности, информационная безопасность, классификация угроз. Под информационной безопасностью понимается защищенность информационной системы от

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №9/2016 ISSN 2410-700X_

случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации [2].

Угроза информационной безопасности - совокупность условий и факторов, создающих опасность нарушения информационной безопасности [1].

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

S несанкционированный доступ к информационным ресурсам;

S незаконное копирование данных в информационных системах;

S хищение информации из библиотек, архивов, банков и баз данных;

S нарушение технологии обработки информации;

S противозаконный сбор и использование информации.

К программным угрозам относятся:

S использование ошибок и уязвимостей в программном обеспечении;

S компьютерные вирусы и вредоносные программы;

S установка программных закладок.

К физическим угрозам относятся:

S уничтожение или разрушение средств обработки информации и связи;

S хищение носителей информации;

S хищение программных или аппаратных ключей и средств криптографической защиты данных.

К радиоэлектронным угрозам относятся:

S внедрение электронных устройств перехвата информации в технические средства и помещения;

S перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

S закупки несовершенных или устаревших информационных технологий и средств информатизации;

S нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

По аспекту информационной безопасности, на нарушение которого направлены угрозы, выделяют следующие виды угроз:

оУгрозы конфиденциальности (неправомерный доступ к информации): заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

о Угрозы целостности (неправомерное изменение данных): угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами - от умышленных действий персонала до выхода из строя оборудования.

о Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы): создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных целей [1].

Список использованной литературы:

1. Угрозы информационной безопасности [Электронный ресурс] - Режим доступа - URL: https://m.wikipedia.org/wiki/Угрозы_информационной_безопасности.

2. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. // Построение графа атак для анализа защищенности компьютерных сетей // Международный научный журнал "Символ науки" №7 (28 июля 2016 г.), часть №2. С. 31-32. Публикация РИНЦ. Ссылка: http://os-russia.com/SBORNIKI/SN-16-7-2.pdf

© Алексеев Д.М., Иваненко К.Н., Убирайло В.Н., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.