Угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 19:32, реферат

Краткое описание

Целью данного реферата является рассмотрение угроз информационной безопасности и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям.

Для достижения поставленной цели необходимо описать основные модели угроз безопасности систем и способов их реализации, системно анализировать критерии уязвимости систем к деструктивным воздействиям.

Содержание работы

Введение………………………………………………………………………...3

Модели угроз безопасности систем и способы их реализации………….5
Классификация угроз, источников угроз, уязвимостей, возможностей реализации угроз……………………………………………………….…………6
Анализ и оценка состояния безопасности информации…………………8
Угрозы безопасности информации……………………………………...10
Антропогенные угрозы…………………………………………….11
Техногенные угрозы……………………………………………….13
Угрозы, обусловленные стихийными бедствиями……………….15
Моделирование воздействия угроз безопасности………………………16
Заключение…………………………………………………………………….20

Список использованной литературы………………………………………...26

Содержимое работы - 1 файл

угрозы.docx

— 185.37 Кб (Скачать файл)

  1. Кража

  а) технических средств (винчестеров, ноутбуков, системных блоков);

  б) носителей информации (бумажных, магнитных, оптических и пр.);

  в) информации (чтение и несанкционированное  копирование);

  г) средств доступа (ключи, пароли, ключевая документация и пр.).

  2. Подмена (модификация)

  а) операционных систем;

  б) систем управления базами данных;

  в) прикладных программ;

  г) информации (данных), отрицание факта  отправки сообщений;

  д) паролей и правил доступа.

  3. Уничтожение (разрушение)

  а) технических средств (винчестеров, ноутбуков, системных блоков);

  б) носителей информации (бумажных, магнитных, оптических и пр.);

  в) программного обеспечения (ОС, СУБД, прикладного  ПО)

  г) информации (файлов, данных)

  д) паролей и ключевой информации.

  4. Нарушение нормальной работы (прерывание)

  а) скорости обработки информации;

  б) пропускной способности каналов  связи;

  в) объемов свободной оперативной  памяти;

  г) объемов свободного дискового пространства;

  д) электропитания технических средств;

  5. Ошибки

  а) при инсталляции ПО, ОС, СУБД;

  б) при написании прикладного ПО;

  в) при эксплуатации ПО;

  г) при эксплуатации технических средств.

  6. Перехват информации (несанкционированный)

  а) за счет ПЭМИ от технических средств;

  б) за счет наводок по линиям электропитания;

  в) за счет наводок по посторонним проводникам;

  г) по акустическому каналу от средств  вывода;

  д) по акустическому каналу при обсуждении вопросов;

  е) при подключении к каналам  передачи информации;

  ж) за счет нарушения установленных  правил доступа (взлом). 

  1.3.2 Техногенные угрозы

  Эта группа содержит угрозы менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические средства, содержащими потенциальные угрозы безопасности информации так же могут быть внутренними:

  некачественные  технические средства обработки  информации;

  некачественные  программные средства обработки  информации;

  вспомогательные средства (охраны, сигнализации, телефонии);

  другие  технические средства, применяемые  в учреждении;

и внешними:

  средства  связи;

  близко  расположенные опасные производства;

  сети  инженерных коммуникации (энерго-, водоснабжения, канализации);

  транспорт.

  Последствиями применения таких технических средств, напрямую влияющими на безопасность информации могут быть:

  1. Нарушение нормальной работы

  а) нарушение работоспособности системы  обработки информации;

  б) нарушение работоспособности связи  и телекоммуникаций;

  в) старение носителей информации и  средств ее обработки;

  г) нарушение установленных правил доступа;

  д) электромагнитное воздействие на технические средства.

  2. Уничтожение (разрушение)

  а) программного обеспечения, ОС, СУБД;

  б) средств обработки информации (броски напряжений, протечки);

  в) помещений

  г) информации (размагничивание, радиация, протечки и пр.);

  д) персонала.

  3. Модификация (изменение)

  а) программного обеспечения, ОС, СУБД;

  б) информации при передаче по каналам  связи и телекоммуникациям.  
 

  1.3.3 Угрозы, обусловленные стихийными  бедствиями

  Данную группу составляют угрозы, которые совершенно не поддаются прогнозированию и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту и под ними понимаются, прежде всего, природные катаклизмы:

  пожары;

  землетрясения;

  наводнения;

  ураганы;

  другие  форс-мажорные обстоятельства;

  различные непредвиденные обстоятельства;

  необъяснимые  явления.

  Эти природные и необъяснимые явления  так же влияют на информационную безопасность, опасны для всех элементов корпоративной  сети и могут привести к следующим  последствиям:

  1. Уничтожение (разрушение)

  а) технических средств обработки  информации;

  б) носителей информации;

  в) программного обеспечения (ОС, СУБД, прикладного  ПО);

  г) информации (файлов, данных);

  д) помещений;

  е) персонала.

  2. Исчезновение (пропажа)

  а) информации в средствах обработки;

  б) информации при передаче по телекоммуникационным каналам;

  в) носителей информации;

  г) персонала. 

  1.4 Моделирование воздействия угроз  безопасности

  Даже  первичный анализ приведенного перечня  угроз безопасности информации, показывает, что для обеспечения комплексной  безопасности необходимо принятие как  организационных, так и технических  решений парирования. Такой подход позволяет дифференцировано подойти  к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.

  Необходимо  отметить, что оценить весовые  коэффициенты каждой угрозы достаточно затруднительно из-за высокой латентности  их проявлений и отсутствия вразумительной статистики по этому вопросу. Поэтому  в современной литературе можно  найти различные шкалы оценок. Вместе с тем, на основе анализа, проводимого  различными специалистами в области  компьютерных преступлений и собственными наблюдениями, по частоте проявления угрозы безопасности можно расставить так:

  кража (копирование) программного обеспечения

  подмена (несанкционированный ввод) информации

  уничтожение (разрушение) данных на носителях информации

  нарушение нормальной работы (прерывание) в результате вирусных атак

  модификация (изменение) данных на носителях информации

  перехват (несанкционированный съем) информации

  кража (несанкционированное копирование) ресурсов

  нарушение нормальной работы (перегрузка) каналов связи

  непредсказуемые потери.

  Несмотря  на предложенную градацию (примем ее только к сведению) для простоты будем  считать, что каждая угроза может  себя рано или поздно проявить и, поэтому, все они равны, то есть при построении модели принято, что весовые коэффициенты каждой угрозы равны 1.

  Описав  состав угроз безопасности информации, мы еще не решили проблемы моделирования  их воздействия. Все эти угрозы по-разному  проявляются в каждой точке корпоративной  сети. Поэтому попробуем оценить, исходя из обычной логики, в какой  точке какая угроза представляет наибольшую опасность (рис. 7).

  Наложение угроз безопасности информации на модель корпоративной сети позволяет в  первом приближении оценить их опасность  и методом исключения определить наиболее актуальные для конкретного  объекта защиты. Кроме того, можно  в первом приближении оценить  объемы необходимых работ и выбрать  магистральное направление по обеспечению  защиты информации.

  Следствием  реализации выявленных угроз безопасности информации, в конечном счете, может  стать ущемление прав собственника (пользователя) информации или нанесение  ему материального ущерба, наступившее  в результате:

  уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки или систем защиты, форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, логических бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами или поставщиками средств обработки информации в интересах третьих лиц;

  модификации или искажения  информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки или систем защиты, форс-мажорных обстоятельств, применения специальных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;

  хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнитных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемого конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированной системы, хищение информации с помощью программных ловушек;

  махинаций с информацией путем применения программных, программно-аппаратных или аппаратных средств, осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персоналом учреждения, а также путем подделки электронной подписи или отказа от нее.  

 

  Заключение

  В завершении можно сказать, что многое ещё не изучено и не сформулировано по этой теме. Но на основе изложенного  реферата можно сказать, что все  задачи сопоставлены с определённым материалом реферата и тема достаточно полно раскрыта. Хочется только добавить, что тема информационной безопасности ещё достаточно молода и поэтому  реферат может показаться несколько  нестандартным в связи с различной  трактовкой некоторых вопросов информационной безопасности.

  Парирование угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям  и обслуживающему персоналу. Это  происходит из-за того, что любая  система защиты, по определению, всегда налагает ограничения на работу организационного и технического характера.

  Поэтому одним из основных принципов создания системы комплексной защиты информации должен стать принцип максимальной дружественности. То есть не надо вводить  запреты там, где без них можно  обойтись, а если уж и вводить  ограничения, то перед этим посмотреть, как это можно сделать с  минимальными неудобствами для пользователя. При этом следует учесть не только совместимость создаваемой системы комплексной защиты с используемой операционной и программно-аппаратной структурой корпоративной сети и сложившимися традициями фирмы.

Информация о работе Угрозы информационной безопасности