Documente Academic
Documente Profesional
Documente Cultură
AGENDA
INTRODUCERE
2. MODEL DE ANALIZĂ
3. PRINCIPALELE VULNERABILITĂȚI ÎN
SISTEMELE INFORMAȚIONALE
5. CONCLUZII
SISTEME INFORMAȚIONALE
BIBLIOGRAFIE
INTRODUCERE
Informația este
stocată în Interconectivitate, Informația are
compatibilitate,
cantități foarte caracter
interoperabilitate
mari și nonlinear și nu
și posibilități de
structurată acces în rețelele se diminuează
corespunzător informaționale prin utilizare
în baze de date
SISTEME INFORMAȚIONALE
MODEL DE ANALIZĂ
Un model de analiză a raportutilor între amenințări, riscuri și vulnerabilități poate fi considerat
următorul, plecând de la următoarele definiții:
Amenințarea reprezintă orice potențial eveniment sau acțiune ce poate cauza una sau mai multe
disfuncționalități: divulgări neautorizate de informații, distrugere, modificare sau ștergere de informații,
modificarea drepturilor de acces, întreruperea schimbului de informații.
Riscul definește un indicator care reprezintă probabilitatea și ritmul de apariție a unui eveniment
sau acțiune care dacă se produce, cauzează deteriorarea informației în sine sau a suportului material care susține
informația.
Vulnerabilitatea se referă la incapacitatea sau capacitatea sistemului de a face față amenințărilor de
orice fel.
Există o relație direct proporțională între vulnerabilitate și risc în raport cu amenințările.
Astfel, dacă vom considera că:
A={a1, a2,…. an}, reprezintă mulțimea tuturor amenințărilor ce vizează informația;
Pai , este probabilitatea de a avea loc evenimentul de tip amenințare;
V={va1, va2,…. van}, reprezintă mulțimea vulnerabilirăților raportate la fiecare
amenințare;
Gvaj unde j=1-n este gradul de vulnerabilitate al sistemului pentru fiecare amenințare
Atunci,
Rk= Pai / Gvaj
PRINCIPALELE VULNERABILITĂȚI
Principalele vulerabilități ale infrastructurii informaționale ar putea fi
următoarele:
PRINCIPALELE VULNERABILITĂȚI
PRINCIPALELE VULNERABILITĂȚI
PRINCIPALELE VULNERABILITĂȚI
10. Digitalizarea exhaustivă a structurilor informaționale, care are un impact
contradictoriu: pe de o parte omogenizează, sincronizează și sporește gradul de
compatibilitate și interoperabilitate a rețelelor informaționale, iar pe de altă parte
determină stăpânirea cu greutate a complexității și a nivelului deosebit de ridicat
de tehnicitate al acestora, oferind condiții pentru atacul cibernetic de la distanță
sau din interior;
11. Nerespectarea cerințelor și standardelor acceptate la nivelul organizației privind
compatibilitatea și interoperabilitatea sistemelor informaționale, mai ales în ceea
ce privește schimbul de informații, accesul la baza de date, criptatea automată a
comunicărilor, caracteristicile canalelor pentru legătură;
12. Folosirea de către advesar a unor mijloace care să bruieze mijloacele proprii,
afectând principalele sisteme de comunicații;
SISTEME INFORMAȚIONALE
PRINCIPALELE VULNERABILITĂȚI
13. Interceptarea comunicărilor transmise prin diferite mijloace de comunicare,
decriptarea acestora (dacă este cazul) și utilizarea informațiilor obținute
împotriva acțiunilor noastre;
14. Mijloacele tehnice actuale ale sistemelor informaționale pentru management
nu au asigurată protecția temeinică împotriva atacurilor fizice,
electromagnetice și cibernetice, acestea putând fi distruse, deteriorate sau
folosite;
15. Neutralizarea legăturilor radio, mai ales la distanțe mari, bazată pe
propagarea undelor electromagnetice prin ionosferă, prin schimbarea
caracteristicilor electrice ale acesteia, ceea ce determină atenuarea,
modificarea aleatoare a direcției de propagare și reflectarea numai parțială a
undelor electromagnetice;
SISTEME INFORMAȚIONALE
PRINCIPALELE VULNERABILITĂȚI
PRINCIPALELE AMENINȚĂRI
Amenințări interne asupra sistemelor informaționale:
PRINCIPALELE AMENINȚĂRI
PRINCIPALELE AMENINȚĂRI
PRINCIPALELE AMENINȚĂRI
CONCLUZII
ÎNTREBĂRI