Угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 23 Января 2013 в 12:39, реферат

Краткое описание

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.

Содержание

ВВЕДЕНИЕ ………………………………………………………………………….3
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..…………………...5
1.3. Угрозы безопасности информации в КС………………………………………6
ЗАКЛЮЧЕНИЕ……………………………………………………………………..10
Список использованной литературы………………………………………..…….11

Прикрепленные файлы: 1 файл

Угрозы информационной безопасности.docx

— 35.17 Кб (Скачать документ)

Министерство образования  и науки Российской Федерации

Федеральное государственное  автономное образовательное учреждение высшего профессионального образования

 

ДАЛЬНЕВОСТОЧНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ  
(ДВФУ)

 

 


 

Центр дистанционного образования

ШЭМ ДВФУ


 

 

Специальность

«Бизнес-информатика»

 

 

 

 

Реферат по дисциплине

«Введение в специальность»

 

 

на тему: «Угрозы информационной безопасности»

 

 

 

 

 

 

 

 

 

Регистрационный № 11-027-0-4-229

___________  ___________________

        подпись                  И.О.Фамилия

« _____» ___________________2012 г.

Выполнил  студент: Гродский Д.С.

 

Проверил: Рагулин П.Г., к.т.н., профессор

__________________________________

                       зачтено/незачтено


 

 

 

г. Владивосток

2012

СОДЕРЖАНИЕ

 

 

ВВЕДЕНИЕ ………………………………………………………………………….3

1.Угрозы информационной безопасности………………………………………….4

1.1.Понятие и классификация угроз информационной безопасности……………4

1.2. Виды угроз безопасности…………………………………..…………………...5

1.3. Угрозы безопасности информации  в КС ………………………………………6


ЗАКЛЮЧЕНИЕ……………………………………………………………………..10

Список использованной литературы………………………………………..…….11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных  средств его проектирования. Вся  эта многогранная и взаимосвязанная  метасистема решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Чем сложнее задача автоматизации  и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все  более и более критичными становятся такие свойства как надежность и  безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия  на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения  ее конфиденциальности, целостности  и доступности. Решение задач, связанных  с предотвращением воздействия  непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения  безопасности информации и имеет  достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс  обеспечения безопасности информации включает в себя и обеспечение  безопасности программного обеспечения  КС.

Таким образом, необходимость изучения угроз информационной безопасности и внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.

Выбор темы реферата:

ОСТАТ(ДАТА(1989;12;28)+ДЛСТР("Гродский")+ДЛСТР("Дмитрий")+ДЛСТР("Сергеевич");25) дает значение варианта n = 19 (студент Гродский Дмитрий Сергеевич с датой рождения 28.12.1989).

 

 

 

 

  1. Угрозы информационной безопасности
    1. Понятие и классификация угроз информационной безопасности

Для того чтобы обеспечить эффективную  защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают потенциально возможное  событие, действие, процесс или явление, которое может оказать нежелательное  воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению  информации, к ограничению или  блокированию доступа к ней. В  настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения  различают:

  • естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
  • искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз, источниками угроз могут быть:

  • природная среда, например, стихийные бедствия;
  • человек, например, разглашение конфиденциальных данных;
  • санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
  • несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника  угроз, источник может быть расположен:

  • вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
  • в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
  • непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия  на КС различают:

  • пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
  • активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей  или программ к ресурсам КС:

  • угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
  • угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в КС:

  • угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
  • угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
  • угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа  к ресурсам КС:

  • угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
  • угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости  от активности КС различают:

  • угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
  • угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
    1. Виды угроз безопасности

Все множество потенциальных угроз  безопасности информации в КС может  быть разделено на 2 основных класса:

Угрозы, которые не связаны с  преднамеренными действиями злоумышленников  и реализуются в случайные  моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и аварии чреваты  наиболее разрушительными последствиями  для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней  становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и  отказов нарушается работоспособность  технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

    1. Угрозы безопасности информации в КС

Ошибки при разработке КС, алгоритмические  и программные ошибки приводят к  последствиям, аналогичным последствиям сбоев и отказов технических  средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

В результате ошибок пользователей  и обслуживающего персонала нарушение  безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные угрозы связаны  с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и  постоянно пополняется новыми угрозами.

Методы и средства шпионажа и  диверсий чаще всего используются для  получения сведений о системе  защиты с целью проникновения  в КС, а также для хищения  и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов  системы защиты, сбор и анализ отходов  машинных носителей информации, поджоги.

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных  средств КС, в результате чего нарушаются установленные правила разграничения  доступа пользователей или процессов  к информационным ресурсам. Под правилами  разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов  к единицам информации. Наиболее распространенными  нарушениями являются:

  • перехват паролей – осуществляется специально разработанными программами;
  • “маскарад” – выполнение каких-либо действий одним пользователем от имени другого;
  • незаконное использование привилегий – захват привилегий законных пользователей нарушителем.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями  в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются  и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения  информации, но и для ее уничтожения.

Большую угрозу безопасности информации в КС представляет несанкционированная  модификация алгоритмической, программной  и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и  используются либо для непосредственного  вредительского воздействия на КС, либо для обеспечения неконтролируемого  входа в систему.

Одним из основных источников угроз  безопасности является использование  специальных программ, получивших общее  название “вредительские программы”. К таким программам относятся:

  • “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС;
  • “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
  • “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой  безопасности. Чтобы эффективно справляться  с утечками, необходимо знать каким  образом они происходят.

На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу – кражу  носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный  доступ к информации. Например, сотрудник  не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли  вследствие внешнего вторжения. Не слишком  высокая доля хакерских вторжений  объясняется тем, что сами вторжения  стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

Информация о работе Угрозы информационной безопасности