Автор: Пользователь скрыл имя, 30 Мая 2012 в 17:17, реферат
Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:
- раскрыть сущность понятия «безопасность информации»;
- выделить основные виды угроз ИБ на основе классификации их источников;
- изучить основные направления и методы парирования угроз ИБ.
Введение………………………………………………………………………….3
Источники угроз безопасности информации…………………………………..6
Классификация угроз……………………………………………………..……..10
Заключение……………………………………………………………………….11
Список использованной литературы…………………………………….……..13
Министерство образования РС(Я)
ФГАОУ ВПО
«Северо-восточный федеральный
Институт математики и информатики
Реферат на тему:
Угрозы безопасности информации. Классификация угроз
Выполнил: студент 4 курса
группы ЗПО-08 Моссоёнов А. В
Проверила: Данилова Д. П.
Якутск - 2012
Оглавление
Введение…………………………………………………………
Источники угроз безопасности информации…………………………………..6
Классификация
угроз……………………………………………………..…….
Заключение……………………………………………………
Список использованной
литературы…………………………………….……..
Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.
Практически вся современная информация
готовится или может быть достаточно
легко преобразована в
Противоправные действия с информацией
не только затрагивают интересы государства,
общества и личности, но оказывают
негативные, а порой трагические
и катастрофические воздействия
на здания, помещения, личную безопасность
обслуживающего персонала и пользователей
информации. Подобные воздействия происходят
также по причине стихийных бедствий,
техногенных катастроф и
Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.
Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:
- необходимость отнесения
- прогнозирование и
- создание условий
- создание механизма и условий
оперативного реагирования на
угрозы ИБ и проявления
- создание условий для
Актуальность темы заключается
в том, что проблемы информационной
безопасности имеют не только местные
(частные) и государственные, но и
геополитические аспекты. Это комплексная
проблема, поэтому её решение рассматривается
на разных уровнях: законодательном, административном,
процедурном и программно-
Таким образом, цель работы – изучить
виды и источники угроз
В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:
- раскрыть сущность понятия «безопасность информации»;
- выделить основные виды угроз ИБ на основе классификации их источников;
- изучить основные направления и методы парирования угроз ИБ.
При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.
Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. (ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации»). Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.
В качестве источников угроз могут
быть: действия субъекта (антропогенные
источники угроз); технические средства
(техногенные источники угрозы)
К антропогенным источникам угроз относятся субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. К техногенным источникам угроз относятся источники, определяемые технократической деятельностью человека и развитием цивилизации. К стихийным источникам угроз относятся стихийные бедствия или иные обстоятельства, которые невозможно или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Однако наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Американские специалисты утверждают, что до 85% случаев промышленного шпионажа ведётся силами сотрудников компании, в которой это происходит. В 2005 г. более трети финансовых потерь и потерь данных в организациях происходило по вине их собственных сотрудников. Решение этих проблем относится к компетенции администрации и службы безопасности организации. При этом рекомендуется шифровать даже внутрифирменную переписку.
Вирусы представляют широко распространённое явление, отражающееся на большинстве пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.
Вирусы проникают и в
Типичными причинами нарушения безопасности на объекте являются: ошибки индивидов или неточные их действия; неисправность и (или) отказ используемого оборудования; непредсказуемые и недопустимые внешние проявления; неисправность и (или) отсутствие необходимых средств защиты; случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.
Установлено, что ошибочные действия
людей составляют 50–80%, а технических
средств – 15–25% нарушений безопасности
объектов и данных. Ошибочные и
несанкционированные действия людей
объясняются недостаточной их дисциплинированностью
и подготовленностью к работе,
опасной технологией и
Анализ угроз ИБ показывает, что
они также могут быть разделены
на два вида: внутренние и внешние.
Внутренние угрозы безопасности объекта
защиты: неквалифицированная
Внешние угрозы безопасности объекта защиты: негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных структур и лиц (сбор информации, шантаж, искажение имиджа, угрозы физического воздействия и др.); утечка конфиденциальной информации из носителей информации и обусловленных каналов связи; несанкционированное проникновение на объект защиты; несанкционированный доступ к носителям информации и обусловленным каналам связи с целью хищения, искажения, уничтожения, блокирования информации; стихийные бедствия и другие форс-мажорные обстоятельства; преднамеренные и непреднамеренные действия системных интеграторов и поставщиков услуг по обеспечению безопасности, поставщиков технических и программных продуктов, кадров.
При комплексном подходе к анализу
угроз ИБ объекта информатизации
необходимо провести: описание объекта;
классификацию источников угроз; классификацию
уязвимостей; классификацию методов
реализации угроз; ранжирование актуальных
атак; классификацию методов
Структурированное описание объекта
информатизации, представленное в виде
типовых структурных
Анализ и оценка возможностей реализации
угроз должны быть основаны на построении
модели угроз, классификации, анализе
и оценки источников угроз, уязвимостей
и методов реализации. Моделирование
процессов нарушения
Угрозы классифицируются по возможности
нанесения ущерба при нарушении
целей информационной безопасности;
источники угроз – по типу и
местоположению носителя угрозы; уязвимости
– по принадлежности к источнику
уязвимостей, возможным проявлениям.
Классификация атак представляет собой
совокупность возможных вариантов
действий источника угроз определенными
методами реализации с использованием
уязвимостей, которые приводят к
реализации целей атаки. Цель атаки
может не совпадать с целью
реализации угроз и быть направлена
на получение промежуточного результата,
необходимого для достижения в дальнейшем
реализации угрозы. В случае несовпадения
целей атаки с целью реализации
угрозы сама атака рассматривается
как этап подготовки к совершению
действий, направленных на угрозы, то есть
как «подготовка к совершению»
противоправного действия. На основе
проведенной классификации, ранжирования,
анализа и определения
Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.
Несанкционированные воздействия на информацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью разных методов воздействия. Подобные действия могут быть обусловлены стихийными бедствиями (ураганы, ливни, наводнения, пожары, взрывы и др.), техногенными катастрофами, террористическими актами и т.п. Борьба с ними обычно весьма затруднена из-за в значительной степени непредсказуемости таких воздействий.
Информация о работе Угрозы безопасности информации. Классификация угроз