Угрозы информационной безопасности
Реферат, 23 Января 2013, автор: пользователь скрыл имя
Краткое описание
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.
Содержание
ВВЕДЕНИЕ ………………………………………………………………………….3
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..…………………...5
1.3. Угрозы безопасности информации в КС………………………………………6
ЗАКЛЮЧЕНИЕ……………………………………………………………………..10
Список использованной литературы………………………………………..…….11
Прикрепленные файлы: 1 файл
Угрозы информационной безопасности.docx
— 35.17 Кб (Скачать документ)Министерство образования и науки Российской Федерации
Федеральное государственное
автономное образовательное учреждение
высшего профессионального
ДАЛЬНЕВОСТОЧНЫЙ
ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ
(ДВФУ)
|
Центр дистанционного образования ШЭМ ДВФУ |
Специальность
«Бизнес-информатика»
Реферат по дисциплине
«Введение в специальность»
на тему: «Угрозы информационной безопасности»
|
Регистрационный № 11-027-0-4-229 ___________ ___________________ подпись И.О.Фамилия « _____» ___________________2012 г. |
Выполнил студент: Гродский Д.С.
Проверил: Рагулин П.Г., к.т.н., профессор ______________________________ зачтено/незачтено |
г. Владивосток
2012
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ………………………………………………………
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..………
1.3. Угрозы безопасности
ЗАКЛЮЧЕНИЕ……………………………………………………
Список использованной литературы………………………………………..…….
ВВЕДЕНИЕ
Современный компьютерный мир представляет
собой разнообразную и весьма
сложную совокупность вычислительных
устройств, систем обработки информации,
телекоммуникационных технологий, программного
обеспечения и
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС.
Таким образом, необходимость изучения угроз информационной безопасности и внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.
Выбор темы реферата:
ОСТАТ(ДАТА(1989;12;28)+ДЛСТР("
- Угрозы информационной безопасности
- Понятие и классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную
защиту информации, необходимо в первую
очередь рассмотреть и
Под угрозой информационной безопасности
КС обычно понимают потенциально возможное
событие, действие, процесс или явление,
которое может оказать
По природе возникновения различают:
- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз, источниками угроз могут быть:
- природная среда, например, стихийные бедствия;
- человек, например, разглашение конфиденциальных данных;
- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз, источник может быть расположен:
- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
- непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
- Виды угроз безопасности
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса:
Угрозы, которые не связаны с
преднамеренными действиями злоумышленников
и реализуются в случайные
моменты времени, называют случайными
или непреднамеренными. Механизм реализации
случайных угроз в целом
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
- Угрозы безопасности информации в КС
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и
диверсий чаще всего используются для
получения сведений о системе
защиты с целью проникновения
в КС, а также для хищения
и уничтожения информационных ресурсов.
К таким методам относят
Несанкционированный доступ к информации
(НСД) происходит обычно с использованием
штатных аппаратных и программных
средств КС, в результате чего нарушаются
установленные правила
- перехват паролей – осуществляется специально разработанными программами;
- “маскарад” – выполнение каких-либо действий одним пользователем от имени другого;
- незаконное использование привилегий – захват привилегий законных пользователей нарушителем.
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Большую угрозу безопасности информации
в КС представляет несанкционированная
модификация алгоритмической, программной
и технической структур системы,
которая получила название “закладка”.
Как правило, “закладки” внедряются
в специализированные системы и
используются либо для непосредственного
вредительского воздействия на КС,
либо для обеспечения
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:
- “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС;
- “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
- “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят.
На четыре основных типа утечек приходится
подавляющее большинство (84%) инцидентов,
причем половина этой доли (40%) приходится
на самую популярную угрозу – кражу
носителей. 15% составляет инсайд. К данной
категории относятся инциденты,
причиной которых стали действия
сотрудников, имевших легальный
доступ к информации. Например, сотрудник
не имел права доступа к сведениям,
но сумел обойти системы безопасности.
Или инсайдер имел доступ к информации
и вынес ее за пределы организации.
На хакерскую атаку также