Угрозы безопасности информации. Классификация угроз

Автор: Пользователь скрыл имя, 30 Мая 2012 в 17:17, реферат

Краткое описание

Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:
- раскрыть сущность понятия «безопасность информации»;
- выделить основные виды угроз ИБ на основе классификации их источников;
- изучить основные направления и методы парирования угроз ИБ.

Оглавление

Введение………………………………………………………………………….3
Источники угроз безопасности информации…………………………………..6
Классификация угроз……………………………………………………..……..10
Заключение……………………………………………………………………….11
Список использованной литературы…………………………………….……..13

Файлы: 1 файл

ИБ.docx

— 30.67 Кб (Скачать)

Министерство  образования РС(Я)

ФГАОУ ВПО  «Северо-восточный федеральный университет» им. М. К. Аммосова

Институт  математики и информатики

 

 

 

 

 

 

 

 

Реферат на тему:

Угрозы  безопасности информации. Классификация  угроз

 

 

 

 

 

 

 

 

Выполнил: студент 4 курса 

группы  ЗПО-08 Моссоёнов А. В

Проверила: Данилова Д. П.

 

Якутск - 2012

Оглавление

Введение………………………………………………………………………….3

Источники угроз  безопасности информации…………………………………..6

Классификация угроз……………………………………………………..……..10

Заключение……………………………………………………………………….11

Список использованной литературы…………………………………….……..13

 

Введение

 

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных  информационно-коммуникационных технологий, выдвинуло целый ряд проблем  перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем  – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия  для ее управления.

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой  информации является возможность посторонних  лиц легко и незаметно исказить, скопировать или уничтожить её. Это  обстоятельство вызывает необходимость  организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.

Противоправные действия с информацией  не только затрагивают интересы государства, общества и личности, но оказывают  негативные, а порой трагические  и катастрофические воздействия  на здания, помещения, личную безопасность обслуживающего персонала и пользователей  информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

Главной целью любой системы  обеспечения информационной безопасности (далее - ИБ) является создание условий  функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения  финансовых средств, разглашения, утраты, утечки, искажения и уничтожения  служебной информации, обеспечение  в рамках производственной деятельности всех подразделений предприятия.

Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:

- необходимость отнесения определенной  информации к категории ограниченного  доступа (служебной или коммерческой  тайне);

- прогнозирование и своевременное  выявление угроз безопасности  информационным ресурсам, причин  и условий, способствующих нанесению  финансового, материального и  морального ущерба, нарушению его  нормального функционирования и  развития;

- создание условий функционирования  с наименьшей вероятностью реализации  угроз безопасности информационным  ресурсам и нанесения различных  видов ущерба;

- создание механизма и условий  оперативного реагирования на  угрозы ИБ и проявления негативных  тенденций в функционировании, эффективное  пресечение посягательств на  ресурсы на основе правовых, организационных  и технических мер и средств  обеспечения безопасности;

- создание условий для максимально  возможного возмещения и локализации  ущерба, наносимого неправомерными  действиями физических и юридических  лиц, ослабление негативного влияния  последствий нарушения ИБ.

Актуальность темы заключается  в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и  геополитические аспекты. Это комплексная  проблема, поэтому её решение рассматривается  на разных уровнях: законодательном, административном, процедурном и программно-техническом.

Таким образом, цель работы – изучить  виды и источники угроз информационной безопасности, выделив основные методы их парирования.

В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

- раскрыть сущность понятия  «безопасность информации»;

- выделить основные виды угроз  ИБ на основе классификации  их источников;

- изучить основные направления  и методы парирования угроз  ИБ.

При выполнении работы использовались нормативно-правовые акты РФ, учебные  пособия и учебники по информатике  и информационным технологиям, монографии и научные статьи в периодических  изданиях.

 

Источники угроз безопасности информации

 

Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы  только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно  использовать для нарушения информационной автоматизированной системы или  содержащейся в ней информации. (ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации»). Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.

В качестве источников угроз могут  быть: действия субъекта (антропогенные  источники угроз); технические средства (техногенные источники угрозы); стихийные источники.

К антропогенным источникам угроз  относятся субъекты, действия которых  могут быть квалифицированы как  умышленные или случайные преступления. К техногенным источникам угроз  относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным  источникам угроз относятся стихийные  бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить  при современном уровне человеческого  знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные  действия сотрудников и компьютерные вирусы. Американские специалисты утверждают, что до 85% случаев промышленного  шпионажа ведётся силами сотрудников  компании, в которой это происходит. В 2005 г. более трети финансовых потерь и потерь данных в организациях происходило  по вине их собственных сотрудников. Решение этих проблем относится  к компетенции администрации  и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.

Вирусы представляют широко распространённое явление, отражающееся на большинстве  пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились  в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.

Вирусы проникают и в карманные  персональные компьютеры (КПК) Первая троянская программа для КПК (Backdoor.WinCE.Brador.a – утилита скрытого дистанционного доступа) обнаружена в августе 2004 года. Она может добавлять, удалять файлы на КПК, а также пересылать их автору вируса. Программа-вирус обычно состоит из уникальной последовательности команд – сигнатур (знаков) и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя (полиморфные). Всё большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т.ч. случайные) и преднамеренные действия людей.

Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.

Установлено, что ошибочные действия людей составляют 50–80%, а технических  средств – 15–25% нарушений безопасности объектов и данных. Ошибочные и  несанкционированные действия людей  объясняются недостаточной их дисциплинированностью  и подготовленностью к работе, опасной технологией и несовершенством  используемой ими техники. Известно, что число связанных с человеческим фактором техногенных аварий и катастроф  доходит до двух третей от общего их количества. Отрицательные информационные социально-психологические воздействия, в т.ч. дискомфорт, человек получает и в процессе работы с огромными массивами данных. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.

Анализ угроз ИБ показывает, что  они также могут быть разделены  на два вида: внутренние и внешние. Внутренние угрозы безопасности объекта  защиты: неквалифицированная корпоративная  политика по организации  информационных технологий и управлению безопасностью  корпорации; отсутствие должной квалификации персонала по обеспечению деятельности и управлению объектом защиты; преднамеренные и непреднамеренные действия персонала  по нарушению безопасности; техногенные  аварии и разрушения, пожары.

Внешние угрозы безопасности объекта  защиты: негативные воздействия недобросовестных конкурентов и государственных  структур; преднамеренные и непреднамеренные действия заинтересованных структур и  лиц (сбор информации, шантаж, искажение  имиджа, угрозы физического воздействия  и др.); утечка конфиденциальной информации из носителей  информации  и обусловленных каналов связи; несанкционированное проникновение на объект защиты; несанкционированный доступ к носителям информации и обусловленным каналам связи с целью хищения, искажения, уничтожения, блокирования информации; стихийные бедствия и другие форс-мажорные обстоятельства; преднамеренные и непреднамеренные действия системных интеграторов и поставщиков услуг по обеспечению безопасности, поставщиков технических и программных продуктов, кадров.

При комплексном подходе к анализу  угроз ИБ объекта информатизации необходимо провести: описание объекта; классификацию источников угроз; классификацию  уязвимостей; классификацию методов  реализации угроз; ранжирование актуальных атак; классификацию методов парирования  угроз.

Структурированное описание объекта  информатизации, представленное в виде типовых структурных компонентов  информационной системы и связей между ними, характеризующих направления  циркуляции и параметры потоков  информации в совокупности с текстовыми пояснениями, позволяет выявить  точки возможного применения угроз  или вскрыть существующие уязвимости.

Анализ и оценка возможностей реализации угроз должны быть основаны на построении модели угроз, классификации, анализе  и оценки источников угроз, уязвимостей  и методов реализации. Моделирование  процессов нарушения информационной безопасности может осуществляться на основе рассмотрения логической цепочки: угроза – источник угрозы – метод  реализации – уязвимость – последствия. Каждый компонент рассматриваемой  логической цепочки целесообразно  описывается с необходимой подробностью.

 

Классификация угроз

 

Угрозы классифицируются по возможности  нанесения ущерба при нарушении  целей информационной безопасности; источники угроз – по типу и  местоположению носителя угрозы; уязвимости – по принадлежности к источнику  уязвимостей, возможным проявлениям. Классификация атак представляет собой  совокупность возможных вариантов  действий источника угроз определенными  методами реализации с использованием уязвимостей, которые приводят к  реализации целей атаки. Цель атаки  может не совпадать с целью  реализации угроз и быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае несовпадения целей атаки с целью реализации угрозы сама атака рассматривается  как этап подготовки к совершению действий, направленных на угрозы, то есть как «подготовка к совершению»  противоправного действия. На основе проведенной классификации, ранжирования, анализа и определения актуальных угроз, источников угроз и уязвимостей  определяются варианты возможных атак, которые позволяют оценить состояние  информационной безопасности и оптимизировать выбор методов парирования угроз.

 

Заключение

 

Важно знать, что характерной особенностью электронных данных является возможность  легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Несанкционированные воздействия  на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий.

Информация о работе Угрозы безопасности информации. Классификация угроз