Файл: Исследование политики информационной безопасности Глав 2 Нормативноправовое обеспечение.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 8

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Содержание

Введение

Глава1. Анализ нормативно - правовых актов в сфере информационной безопасности в налоговых органах

Глава1.1 Исследование политики информационной безопасности

Глава1.2 Нормативно-правовое обеспечение

Глава1.3 Угрозы информационной безопасности

Глава 2 Модели угроз и злоумышленников и методы защиты информации в системе налоговых органах

Глава 2.1 Модели угроз и злоумышленников в системе налоговых органов

Глава 2.2 Методы защиты информации в налоговых органах

Глава 2.3 Использование SIEM-системы R-Vision в системе налоговых органов

Глава 3 Предложения по защите системы ИБ налоговых органов

Глава 3.1 Способы совершенствования системы защиты налоговых органов

Глава 3.2 Выбор способа совершенствования моделей защиты налоговых органов

Заключение

Список использованных источников


Так можешь изменить мой текст так чтобы он подходил под название главы 1.3 Виды угроз информационной безопасности ФНС. вот текст: под угрозой информационной безопасности понимается совокупность условий и факторов, создающие потенциальную опасность, которая приводит к нарушению целостности, конфиденциальности и доступности информации. В настоящее время классификация угроз информационной безопасности выделяет угрозы нарушения: конфиденциальности (несанкционированный доступ к данным, например, получение информации о состоянии счетов клиентов банка); целостности (несанкционированное изменение, добавление или уничтожение данных, например, изменение учетных записей); доступности (ограничение или блокировка доступа к данным, например, невозможность подключения к серверу с базой данных в результате атаки). К основным случайным угрозам безопасности информации относятся: непреднамеренное заражение компьютера вирусами; неосторожные действия, влекущие за собой раскрытие конфиденциальной информации
; потеря, передача кому-либо или раскрытие идентификаторов, которые включают в себя пароли, ключи шифрования, пропуски, идентификационные карточки; несоблюдение политики безопасности или других установленных правил работы с системой; отправка данных на неверный адрес абонента. К основным преднамеренным угрозам можно отнести следующие угрозы: взяточничество, шантаж и другие способы воздействия на персонал или отдельных пользователей, обладающих определенными полномочиями; использование подслушивающих устройств, удаленная фото- и видеосъемка; перехват побочных электромагнитных излучений и наводок (ПЭМИН); перехват данных, передаваемых по каналам связи; кража носителей информации (магнитные диски, ленты, запоминающие устройства); несанкционированное копирование средств массовой информации; кража источников информации (распечатки, отчеты и другие); незаконное получение паролей и других реквизитов. Таким образом, с учетом угроз конфиденциальности, целостности и доступности информации, угроза безопасности информации есть совокупность условий и факторов (явлений, действий или процессов), которые создают потенциальную опасность, в результате которого может произойти утечка информации, модификация (искажение, подмена), уничтожение информации или незаконное блокирование доступа к ней.