Состав угроз информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 06:42, реферат

Краткое описание

Целью рассмотрения данной темы является обзор состава угроз информационной безопасности, а также рассмотрения понятия – угроз информационной безопасности.
Данная цель определила следующие задачи:
 Рассмотреть понятие информационной безопасности
 Рассмотреть понятие угрозы информационной безопасности

Содержание работы

Введение……………………………………………………………………….3


Понятие информационной безопасности……………………………………4


Понятие угрозы информационной безопасности…………………………...6

Классификация угроз…………………………………………………………7

Внешние и внутренние источники угроз……………………………………9

Заключение……………………………………………………………………22

Список литературы…………………………………………………………...23

Содержимое работы - 1 файл

Государственное образовательное учреждение.doc

— 643.00 Кб (Скачать файл)

      постановка нарушителем помех в канале связи объекта с охраной;

      предварительный вывод из строя ТСО на объекте;

      предварительный вывод из строя канала связи объекта с охраной;

      предварительный сговор нарушителя с персоналом объекта;

      предварительный сговор нарушителя с персоналом службы охраны объекта;

      создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.

Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.

Угрозы персоналу.

Правовое положение работника на предприятии определяется положениями Конституции, а также условиями контракта (трудового соглашения) и организационно-распорядительными документами, действующими на данном предприятии, в т.ч. и в части обеспечения безопасности на своем участке работы. Работодатель обязан предпринять меры для защиты работника от возможных угроз его здоровью, жизни, интересам, а работник, в свою очередь – добросовестно выполнить обязательства, взятые на себя при оформлении контракта во время приема на работу.

Угрозы Персоналу (человеку) могут быть выражены явлениями и действиями такими как:

1) Стихийные бедствия;

2) Вредные условия труда; попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии;

3) Психологический террор, угрозы, компромат, распространение ложной информации (то ли он украл, то ли у него украли), запугивание, шантаж, вымогательство;

4) Нападение, с целью завладения денежными средствами, ценностями, сведениями конфиденциального характера и документами;

5) Внесение опасных для здоровья изменений в окружающую среду (радиоактивное, химическое, бактериологическое заражение и т.п.);

8) Убийства, сопровождаемые насилием, издевательствами и пытками и другие.

Способы осуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.

 

Угрозы материальным ресурсам.

 

Ценным ресурсам предприятия с физической формой существования могут угрожать:

      Стихийные бедствия;

      Пожар;

      Хищения – совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества;

Повреждение – изменение свойств имущества, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становиться полностью или частично непригодным для целевого использования. Повреждение осуществляется с помощью поджогов, взрывов, обстрелов из огнестрельного оружия и другими способами ограждений, входных дверей, ворот, решеток, витрин, и т.п.; транспортных средств, технологического транспорта и оборудования; средств и систем связи и сигнализации; систем жизнеобеспечения предприятия.

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

Заражение радиоактивными, химическими, бактериологическими веществами;

      Пикетирование, блокирование входов, вторжение, захват и другие.

      Способы осуществления угроз ценным ресурсам, существующим в физической форме, также разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.

 

Угрозы информационным ресурсам.

 

              Классификация угроз информационным ресурсам.

Угрозы информационным ресурсам можно в общем случае классифицировать:

1). По цели реализации угроз:

      угрозы конфиденциальности:

      хищение (копирование) информации и средств ее обработки (носителей);

      утрата (неумышленная потеря, утечка) информации и средств ее обработки (носителей);

      угрозы доступности:

      блокирование информации;

      уничтожение информации и средств ее обработки (носителей);

      угрозы целостности:

      модификация (искажение) информации;

      отрицание подлинности информации;

      навязывание ложной информации, обман

 

 

При этом:

Хищение и Уничтожение информации понимается аналогично по применению к материальным ценным ресурсам. Уничтожение компьютерной информации – стирание информации в памяти ЭВМ.

Копирование информации – повторение и устойчивое запечатление информации на машинном или ином носителе.

Повреждение – изменение свойств носителя информации, при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и он становиться полностью или частично непригодным для целевого использования.

Модификация информации – внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных для компьютерной информации.

Блокирование информации – несанкционированное затруднение доступа пользователей к информации, не связанное с ее уничтожением;

Несанкционированное уничтожение, блокирование, модификация, копирование информации – любые, не разрешенные Законом, собственником или компетентным пользователем указанных действий с информацией.

Обман (отрицание подлинности, навязывание ложной информации) – умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество, и таким образом добиться от него добровольной передачи имущества, а также сообщений с этой целью заведомо ложных сведений.

2) По принципу воздействия на носители информации - систему обработки и передачи информации (АСОИ):

с использованием доступа нарушителя (злоумышленника, пользователя АСОИ, процесса) к объекту (в комнату переговоров, к файлу данных, каналу связи и т.д.);

с использованием скрытых каналов – с применением ЗУ, РЗУ, путей передачи информации, позволяющих двум взаимосвязанным процессам (легитимному и внедренному злоумышленником) обмениваться информацией таким способом, который приводит к у теске информации.

3) По характеру воздействия на систему обработки и передачи информации:

- активные угрозы, связанные с выполнением нарушителем каких-либо действий, (копирование, несанкционированная запись, доступ к наборам данных, программам, вскрытие пароля и т.д.);

- пассивные угрозы, осуществляются путем наблюдения пользователем каких-либо побочных эффектов процессов движения информации и их анализа.

4)              По факту наличия возможной для использования ошибки защиты угроза может быть обусловлена одной из следующих причин:

      неадекватностью - несоответствием режиму безопасности защиты зоны охраны.

      ошибками административного управления- режима безопасности;

      ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации.

      ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.

5)              По способу воздействия на объект атаки (при активном воздействии):

      непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например: непосредственный доступ в зоны слышимости и видимости, к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой;

      воздействие на систему разрешений (в том числе захват привилегий). При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;

      опосредованное воздействие (через других пользователей):

"маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;

"использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия (для системы защиты они не выглядят несанкционированными, ибо их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (он выполняет необходимые действия и сообщает о их результате тому, кто его внедрил).

Два последних способа очень опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АСОИ в целом, так и со стороны пользователей за своими собственными наборами данных.

6)              По способу воздействия на АСОИ:

в интерактивном режиме – в процессе длительной работы с программой;

в пакетном режиме – после долговременной подготовки быстрым внедрением пакета программ направленного действия.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым относятся, например, некоторые утилиты, управляющие программы баз данных, в основном - это программы, ориентированные на работу с пользователем. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.

При использовании программ первого класса воздействие оказывается более длительным по времени и, следовательно, имеет более высокую вероятность обнаружения, но более гибким, позволяющим оперативно менять порядок действий. Воздействие с помощью программ второго класса (например, с помощью вирусов) является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства.

7)              По объекту атаки:

АСОИ в целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно "маскарад", перехват или подделку пароля, взлом или доступ к АСОИ через сеть;

объекты АСОИ - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативная память, процессор), каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) или нарушение их функциональности (например, заполнение всей оперативной памяти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнения);

субъекты АСОИ - процессоры пользователей. Целью таких атак является либо прямое воздействие на работу процессора — его приостановка, изменение характеристик (например, приоритета), либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;

каналы передачи данных - прослушивание канала и анализ графика (потока сообщений); подмена или модификация сообщений в каналах связи и на узлах-ретрансляторах; изменение топологии и характеристик сети, правил коммутации и адресации.

8) По используемым средствам атаки:

- с использованием стандартного программного обеспечения;

-с использованием специально разработанных программ.

9) По состоянию объекта атаки.

Объект атаки хранится на диске, магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа; Объект атаки находится в состоянии передачи по линии связи между узлами сети или внутри узла. Воздействие предполагает либо доступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансляторе сети), либо просто прослушивание с использованием скрытых каналов; Объект атаки (процесс пользователя) находиться в состоянии обработки.

Информация о работе Состав угроз информационной безопасности