Состав угроз информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 06:42, реферат

Краткое описание

Целью рассмотрения данной темы является обзор состава угроз информационной безопасности, а также рассмотрения понятия – угроз информационной безопасности.
Данная цель определила следующие задачи:
 Рассмотреть понятие информационной безопасности
 Рассмотреть понятие угрозы информационной безопасности

Содержание работы

Введение……………………………………………………………………….3


Понятие информационной безопасности……………………………………4


Понятие угрозы информационной безопасности…………………………...6

Классификация угроз…………………………………………………………7

Внешние и внутренние источники угроз……………………………………9

Заключение……………………………………………………………………22

Список литературы…………………………………………………………...23

Содержимое работы - 1 файл

Государственное образовательное учреждение.doc

— 643.00 Кб (Скачать файл)


 

 

 

 

 

 

Факультет управления процессами перевозок

 

 

 

                                                                             

 

«Состав угроз информационной безопасности»

Реферат

 

 

 

 

 

                                                                             

                                                          

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Иркутск 2011

Содержание

 

 

 

Введение……………………………………………………………………….3

 

 

Понятие информационной безопасности……………………………………4

 

 

Понятие угрозы информационной безопасности…………………………...6

 

Классификация угроз…………………………………………………………7

 

Внешние и внутренние источники угроз……………………………………9

 

Заключение……………………………………………………………………22

 

Список литературы…………………………………………………………...23

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

В современном обществе информация может быть не только помощником, но и оружием. Поэтому перед современным человеком встают задачи обеспечения информационной безопасности.

При смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос - как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Я считаю, что именно в этом и заключается актуальность выбранной темы. Для того, чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.

Целью рассмотрения данной темы является обзор состава угроз информационной безопасности, а также рассмотрения понятия – угроз информационной безопасности.

Данная цель определила следующие задачи:

      Рассмотреть понятие информационной безопасности

      Рассмотреть понятие угрозы информационной безопасности

      Определить виды и состав угроз информационной безопасности

 

 

 

 

 

 

 

 

 

 

 

 

Понятие информационной безопасности

 

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Информационная безопасность - это совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа (получения, ознакомления с содержанием, передачи, хранения и обработки), модификации или уничтожения, а также любых других несанкционированных действий с личной, конфиденциальной или секретной информацией, представленной в любом физическом виде.

Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

      Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3;8]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

 

      Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

 

      Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

 

      Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

 

Таким образом, информационная безопасность не сводится только к компьютерной безопасности, так же как информатизация не тождественна компьютеризации общества. Поэтому понятие информационной безопасности, включая в себя компьютерную безопасность в качестве неотъемлемой составной части, должно распространяться на все информационные процессы в обществе и другие социальные процессы, в той или иной степени влияющие на информацию и средства информатики.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Понятие угрозы информационной безопасности

 

       Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию.

Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные.

Рассмотрим механизм осуществления угрозы.

 

Уязвимость – это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса.

Атака – реализация угрозы.

Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный).

 

 

Классификация угроз

 

В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.

 

По природе возникновения различают:

      естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

      искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают:

      случайные и преднамеренные угрозы безопасности.

 

По непосредственному источнику угроз. Источниками угроз могут быть:

      природная среда, например, стихийные бедствия;

      человек, например, разглашение конфиденциальных данных;

      санкционированные программно-аппаратные средства, например, отказ в работе операционной системы

несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз. Источник угроз может быть расположен:

 вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;

 в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;

 непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

   пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

 

   активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей или программ к ресурсам КС:

 угрозы, которые могут проявляться на этапе доступа к ресурсам КС;

 угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в КС:

 угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;

 угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

 угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа к ресурсам КС:

 угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;

 угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС различают:

 угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);

 угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

Внешние и внутренние источники угроз.

 

В любом рассматриваемом времени и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и возможность осуществления угроз.

Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.

Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.

Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:

      через двери и окна первого этажа;

      по коммуникационным и техническим проемам подвала или цокольного этажа;

      с крыши через окна или другие проемы верхних этажей;

      путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.).

Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:

      разбитие окна, витрины, остекленной двери или других остекленных проемов;

      взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;

      пролом потолка, подлежащего блокировке;

      пролом капитального потолка, не подлежащего блокировке;

      пролом стены, подлежащей блокировке;

      пролом капитальной стены, не подлежащей блокировке;

      пролом (подкоп) капитального пола, не подлежащего блокировке;

      пролом (подкоп) пола, подлежащего блокировке;

      проникновение через разгрузочный люк;

      проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;

      проникновение подбором ключей;

      оставление нарушителя на объекте до его закрытия;

      свободный доступ нарушителя на объект в связи с времен­ным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;

      проникновение через ограждение (забор, сетку, решетку), ис­пользуя подкоп, перелаз, разрушение, прыжок с шестом и т.д.

Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то:

      взрыв;

      пожар (поджог);

      разбойное нападение;

      наводнение;

      химическое заражение;

      общественные беспорядки;

      отключение электроэнергии на объекте, в районе, городе;

      постановка нарушителем помех ТСО на объекте;

Информация о работе Состав угроз информационной безопасности