ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Актуальность данной работы
заключается в необходимости разработки
эффективных способов защиты информационных ресурсов, которые
являются собственностью, находятся в
ведении соответствующих органов и организаций,
подлежат учету и защите, так как информацию
можно использовать не только для товаров
и услуг, но и превратить ее в наличность,
продав кому-нибудь, или, что еще хуже,
уничтожить. Ресурсами, как известно, называют
элементы экономического потенциала,
которыми располагает общество, и которое
при необходимости могут быть использованы
для достижения конкретной цели хозяйственной
деятельности. Давно стали привычными
и общеупотребительными такие категории,
как материальные, финансовые, трудовые,
природные ресурсы, которые вовлекаются
в хозяйственный оборот, и их назначение
понятно каждому. Информационные ресурсы
– отдельные документы и отдельные массивы,
документов в информационных системах
(библиотеках, архивах, фондах, банках
данных, других информационных системах).
Собственная информация для
производителя представляет значительную
ценность, так как нередко получение (создание)
такой информации –весьма трудоемкий
и дорогостоящий процесс. Очевидно, что
ценность информации (реальная или потенциальная)
определяется в первую очередь приносимыми
доходами. В этих условиях защите информации
от неправомерного овладения ею отводится
весьма значительное место. При этом целями
защиты информации являются: предотвращение
разглашения, утечки и несанкционированного
доступа к охраняемым сведениям; предотвращение
противоправных действий по уничтожению,
модификации, искажению, копированию,
блокированию информации; предотвращение
других форм незаконного вмешательства
в информационные ресурсы и информационные
системы; обеспечение правового режима
документированной информации как объекта
собственности; защита конституционных
прав граждан на сохранение личной тайны
и конфиденциальности персональных данных,
имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности
документированной информации в соответствие
с законодательством; обеспечение прав
субъектов в информационных процессах
и при разработке, производстве и применении
информационных систем, технологии и средств
их обеспечения.
Объект исследования представлен нам
в виде информации.
Предметом исследования является обеспечение
информационной безопасности.
Основная цель курсовой работы
–изучение угроз информационной безопасности,
ее методологические и практические аспекты.
Для достижения цели были поставлены
и решены следующие задачи:
- раскрыть сущность понятия
информационная безопасность;
- установить угрозы информации
и способы их воздействия на объекты защиты
информации;
- рассмотреть методы и средства
защиты информации.
Информационная безопасность
охраняется и гарантируется действующим
законодательством Республики Беларусь
УГРОЗЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ:
МЕТОДОЛОГИЧЕСКИЕ
И ПРАКТИЧЕСКИЕ АСПЕКТЫ
Безопасность информации –
состояние защищённости информации (данных),
при котором обеспечены её (их) конфиденциальность,
доступность и целостность.
В то время как информационная
безопасность – это состояние защищённости
информационной среды, защита информации
представляет собой деятельность по предотвращению
утечки защищаемой информации, несанкционированных
и непреднамеренных воздействий на защищаемую
информацию, то есть процесс, направленный
на достижение этого состояния.
Информационная безопасность
организации – целенаправленная деятельность
её органов и должностных лиц с использованием
разрешённых сил и средств по достижению
состояния защищённости информационной
среды организации, обеспечивающее её
нормальное функционирование и динамичное
развитие. Кортеж защиты информации
– это последовательность действий для
достижения определённой цели.
Информационная безопасность
государства – состояние сохранности
информационных ресурсов государства
и защищенности, законных прав личности
и общества в информационной сфере.
Мы видим, что информационная
безопасность — довольно емкая и многогранная
проблема, охватывающая не только определение
необходимости защиты информации, но и
то, как ее защищать, от чего защищать,
когда защищать, чем защищать и какой должна
быть эта защита. [12, с. 6]
В качестве стандартной модели
безопасности часто приводят модель из
трёх категорий:
- Конфиденциальность– состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;
- Целостность –избежание несанкционированной
модификации информации. Это свойство информации
сохранять свою структуру или содержание в процессе передачи и хранения
в неискаженном виде по отношению к некоторому
фиксированному состоянию. Информацию
может создавать, изменять или уничтожать
только авторизованное лицо.
- Доступность информации –избежание временного или постоянного
сокрытия информации от пользователей,
получивших права доступа.
Информационная безопасность
достигается проведением руководством
соответствующего уровня политики информационной
безопасности. Основным документом, на
основе которого проводится политика
информационной безопасности, является
программа информационной безопасности.
Этот документ разрабатывается как официальный
руководящий документ высшими органами
управления государством, ведомством,
организацией. В документе приводятся
цели политики информационной безопасности
и основные направления решения задач
защиты информации. В программах информационной
безопасности содержатся также общие
требования и принцип построения систем
защиты информации.
Таким образом, защита информации
– комплекс правовых, организационных
и технических мер, направленных на обеспечение
целостности (неизменности), конфиденциальности,
доступности и сохранности информации
от неправомерного (несанкционированного)
доступа, уничтожения, блокирования, копирования,
предоставления, распространения, а также
от иных неправомерных действий в отношении
защищаемой информации. [7, ст.2]
Угрозы информационной безопасности.
Для того чтобы обеспечить эффективную
защиту информации, необходимо в первую
очередь рассмотреть и проанализировать
все факторы, представляющие угрозу информационной
безопасности.
Под угрозой информационной
безопасности обычно понимают потенциально
возможное событие, действие, процесс
или явление, которое может оказать нежелательное
воздействие на систему и информацию,
которая в ней хранится и обрабатывается.
Такие угрозы, воздействуя на информацию
через компоненты, которые, могут привести
к уничтожению, искажению, копированию,
несанкционированному распространению
информации, к ограничению или блокированию
доступа к ней. В настоящее время известен
достаточно обширный перечень угроз, который
классифицируют по нескольким признакам.
По природе возникновения различают:
- естественные угрозы, вызванные
воздействиями объективных физических
процессов или стихийных природных явлений. Некоторые угрозы нельзя считать
следствием каких-либо ошибок или просчетов.
Они существуют в силу самой природы современных
информационных систем. Например, угроза
отключения электричества или выхода
его параметров за допустимые границы
существует в силу зависимости аппаратного
обеспечения информационных систем от
качественного электропитания;
- искусственные угрозы безопасности,
вызванные деятельностью человека.
По степени преднамеренности
проявления различают:
- случайные угрозы безопасности;
- преднамеренные угрозы безопасности.
По непосредственному источнику
угроз. Источниками угроз могут быть:
- природная среда, например,
стихийные бедствия;
- человек, например, разглашение
конфиденциальных данных;
- санкционированные программно-аппаратные
средства, например, отказ в работе операционной
системы;
- несанкционированные программно-аппаратные
средства, например, заражение компьютера
вирусами.
По положению источника угроз.
Источник угроз может быть расположен:
- вне контролируемой зоны, например, перехват данных, передаваемых по каналам связи;
- в пределах контролируемой
зоны, например, хищение распечаток, носителей информации;
- непосредственно, например, некорректное использование ресурсов.
По степени воздействия угрозы
различают:
- пассивные угрозы, которые при
реализации ничего не меняют в структуре
и содержании (угроза копирования данных);
- активные угрозы, которые при
воздействии вносят изменения в структуру
и содержание (внедрение аппаратных и
программных спецвложений).
По этапам доступа пользователей
или программ к ресурсам:
- угрозы, которые могут проявляться
на этапе доступа к ресурсам;
- угрозы, проявляющиеся после
разрешения доступа (несанкционированное
использование ресурсов).
По текущему месту расположения
информации:
- угроза доступа к информации
на внешних запоминающих устройствах,
например, копирование данных с жесткого
диска;
- угроза доступа к информации
в оперативной памяти (несанкционированное
обращение к памяти);
- угроза доступа к информации,
циркулирующей в линиях связи (путем незаконного
подключения).
По способу доступа к ресурсам:
- угрозы, использующие прямой
стандартный путь доступа к ресурсам с
помощью незаконно полученных паролей
или путем несанкционированного использования
терминалов законных пользователей;
- угрозы, использующие скрытый
нестандартный путь доступа к ресурсам в обход существующих средств защиты.
По степени зависимости от активности
ресурсов различают:
- угрозы, проявляющиеся независимо
от активности ресурсов (хищение носителей информации);
- угрозы, проявляющиеся только
в процессе обработки данных (распространение
вирусов).
Самыми частыми и самыми опасными (с точки
зрения размера ущерба) являются непреднамеренные
ошибки штатных пользователей, операторов,
системных администраторов и других лиц,
обслуживающих информационные системы.
Иногда такие ошибки и являются собственно
угрозами (неправильно введенные данные
или ошибка в программе, вызвавшая крах
системы), иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники (таковы обычно ошибки
администрирования). По некоторым данным,
до 65% потерь – следствие непреднамеренных
ошибок. Пожары и наводнения не приносят
столько бед, сколько безграмотность и
небрежность в работе. Очевидно, самый
радикальный способ борьбы с непреднамеренными
ошибками – максимальная автоматизация
и строгий контроль. Другие угрозы доступности
классифицируются по компонентам информационных
систем, на которые нацелены угрозы: отказ
пользователей, внутренний отказ информационной
системы, отказ поддерживающей инфраструктуры.
Угрозы, которые не связаны
с преднамеренными действиями злоумышленников
и реализуются в случайные моменты времени,
называют случайными или непреднамеренными.
Механизм реализации случайных угроз
в целом достаточно хорошо изучен, накоплен
значительный опыт противодействия этим
угрозам. Стихийные бедствия и аварии
чреваты наиболее разрушительными последствиями
для ресурсов, так как последние подвергаются
физическому разрушению, информация утрачивается
или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны.
В результате сбоев и отказов нарушается
работоспособность технических средств,
уничтожаются и искажаются данные и программы,
нарушается алгоритм работы устройств.
Преднамеренные угрозы связаны
с целенаправленными действиями нарушителя.
Данный класс угроз изучен недостаточно,
очень динамичен и постоянно пополняется
новыми угрозами. При приеме на работу
новых сотрудников, в случае неудачного
выбора (в данный момент упор делается
не на профессиональную пригодность, а
на лояльность, криминальное прошлое претендента
или его криминальные наклонности), угроза
информационной безопасности может увеличиться
многократно–таким сотрудником с легкостью
могут воспользоваться конкуренты. Для
целей проверки при рекрутировании сотрудников,
как, впрочем, и для проверки уже работающего
персонала существуют всевозможные методы:
В настоящее время используют следующие
методики проверки персонала: опрос с
использованием полиграфа; психологическое
тестирование; экспертный опрос сотрудников
служб безопасности и руководителей подразделений;
проверка; анкетирование; собеседование;
наблюдение; использование специальной
техники для скрытого наблюдения; сбор
информации по месту жительства; анализ
медицинских данных.