Автор работы: Пользователь скрыл имя, 23 Января 2013 в 12:39, реферат
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.
ВВЕДЕНИЕ ………………………………………………………………………….3
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..…………………...5
1.3. Угрозы безопасности информации в КС………………………………………6
ЗАКЛЮЧЕНИЕ……………………………………………………………………..10
Список использованной литературы………………………………………..…….11
Министерство образования и науки Российской Федерации
Федеральное государственное 
автономное образовательное учреждение 
высшего профессионального 
ДАЛЬНЕВОСТОЧНЫЙ 
ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ  
(ДВФУ)
| 
   
 Центр дистанционного образования ШЭМ ДВФУ  | 
Специальность
«Бизнес-информатика»
Реферат по дисциплине
«Введение в специальность»
на тему: «Угрозы информационной безопасности»
| 
   
 
 
 
 
 
 
 Регистрационный № 11-027-0-4-229 ___________ ___________________ подпись И.О.Фамилия « _____» ___________________2012 г.  | 
  Выполнил студент: Гродский Д.С. 
 Проверил: Рагулин П.Г., к.т.н., профессор ______________________________ зачтено/незачтено  | 
г. Владивосток
2012
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ………………………………………………………
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..………
1.3. Угрозы безопасности 
ЗАКЛЮЧЕНИЕ……………………………………………………
Список использованной литературы………………………………………..…….
ВВЕДЕНИЕ
Современный компьютерный мир представляет 
собой разнообразную и весьма 
сложную совокупность вычислительных 
устройств, систем обработки информации, 
телекоммуникационных технологий, программного 
обеспечения и 
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС.
Таким образом, необходимость изучения угроз информационной безопасности и внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.
Выбор темы реферата:
ОСТАТ(ДАТА(1989;12;28)+ДЛСТР("
Для того чтобы обеспечить эффективную 
защиту информации, необходимо в первую 
очередь рассмотреть и 
Под угрозой информационной безопасности 
КС обычно понимают потенциально возможное 
событие, действие, процесс или явление, 
которое может оказать 
По природе возникновения различают:
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз, источниками угроз могут быть:
По положению источника угроз, источник может быть расположен:
По степени воздействия на КС различают:
По этапам доступа пользователей или программ к ресурсам КС:
По текущему месту расположения информации в КС:
По способу доступа к ресурсам КС:
По степени зависимости от активности КС различают:
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса:
Угрозы, которые не связаны с 
преднамеренными действиями злоумышленников 
и реализуются в случайные 
моменты времени, называют случайными 
или непреднамеренными. Механизм реализации 
случайных угроз в целом 
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и 
диверсий чаще всего используются для 
получения сведений о системе 
защиты с целью проникновения 
в КС, а также для хищения 
и уничтожения информационных ресурсов. 
К таким методам относят 
Несанкционированный доступ к информации 
(НСД) происходит обычно с использованием 
штатных аппаратных и программных 
средств КС, в результате чего нарушаются 
установленные правила 
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Большую угрозу безопасности информации 
в КС представляет несанкционированная 
модификация алгоритмической, программной 
и технической структур системы, 
которая получила название “закладка”. 
Как правило, “закладки” внедряются 
в специализированные системы и 
используются либо для непосредственного 
вредительского воздействия на КС, 
либо для обеспечения 
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят.
На четыре основных типа утечек приходится 
подавляющее большинство (84%) инцидентов, 
причем половина этой доли (40%) приходится 
на самую популярную угрозу – кражу 
носителей. 15% составляет инсайд. К данной 
категории относятся инциденты, 
причиной которых стали действия 
сотрудников, имевших легальный 
доступ к информации. Например, сотрудник 
не имел права доступа к сведениям, 
но сумел обойти системы безопасности. 
Или инсайдер имел доступ к информации 
и вынес ее за пределы организации. 
На хакерскую атаку также