Угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 19:32, реферат

Краткое описание

Целью данного реферата является рассмотрение угроз информационной безопасности и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям.

Для достижения поставленной цели необходимо описать основные модели угроз безопасности систем и способов их реализации, системно анализировать критерии уязвимости систем к деструктивным воздействиям.

Содержание работы

Введение………………………………………………………………………...3

Модели угроз безопасности систем и способы их реализации………….5
Классификация угроз, источников угроз, уязвимостей, возможностей реализации угроз……………………………………………………….…………6
Анализ и оценка состояния безопасности информации…………………8
Угрозы безопасности информации……………………………………...10
Антропогенные угрозы…………………………………………….11
Техногенные угрозы……………………………………………….13
Угрозы, обусловленные стихийными бедствиями……………….15
Моделирование воздействия угроз безопасности………………………16
Заключение…………………………………………………………………….20

Список использованной литературы………………………………………...26

Содержимое работы - 1 файл

угрозы.docx

— 185.37 Кб (Скачать файл)

  Вплотную  к этой проблеме стоит принцип  прозрачности. Корпоративной сетью  пользуются не только высококлассные программисты. Кроме того, основное назначение корпоративной сети является обеспечение производственных потребностей пользователей, то есть – работа с  информацией. Поэтому система защиты информации должна работать в «фоновом» режиме, быть «незаметной» и не мешать пользователям в основной работе, но при этом выполнять все возложенные на нее функции.

  Принцип превентивности. Надо всегда помнить, что устранение последствий проявления угроз безопасности информации потребует значительных финансовых, временных и материальных затрат, гораздо больших, чем затраты на создание системы комплексной защиты информации.

  Принцип оптимальности. Оптимальный выбор  соотношения между различными методами и способами парирования угрозам  безопасности информации при принятии решения позволит в значительной степени сократить расходы на создание системы защиты информации.

  Принцип адекватности. Принимаемые решения  должны быть дифференцированы в зависимости  от важности, частоты и вероятности  возникновения угроз безопасности информации, степени конфиденциальности самой информации и ее коммерческой стоимости.

  Принцип системного подхода к построению системы защиты информации позволяет  заложить комплекс мероприятий по парированию  угрозам безопасности информации уже  на стадии проектирования корпоративной  сети, обеспечив оптимальное сочетание  организационных и инженерно-технических  мер защиты информации. Важность реализации этого принципа основана на том, что оборудование действующей незащищенной корпоративной сети средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение ее в защищенном варианте.

  Принцип адаптивности. Система защиты информации должна строиться с учетом возможного изменения конфигурации сети, числа  пользователей и степени конфиденциальности и ценности информации. При этом, введение каждого нового элемента сети или изменение действующих условий не должно снижать достигнутый уровень защищенности в целом.

  Принцип доказательности. При создании системы  защиты информации необходимо соблюдение организационных мер внутри сети, включая привязку логического и физического рабочих мест друг к другу, и применения специальных аппаратно-программных средств идентификации, аутентификации, подтверждения подлинности информации. Реализация данного принципа позволяет сократить расходы на усложнение системы, например, применять цифровую электронную подпись только при работе с удаленными и внешними рабочими местами и терминалами, связанными с корпоративной сетью по каналам связи.

  Эти принципы должны быть положены в основу при выборе направлений обеспечения  безопасности корпоративной сети, функций  и мер защиты информации.

  Определившись с функциями, которые должны быть реализованы для защиты информации на конкретном объекте и приступая к выбору конкретных технических решений, то есть к выбору средств защиты информации, обязательно встает вопрос о подтверждении выполнения тех или иных функций конкретным средством защиты. Это немаловажный процесс, который в определенных случаях, (например при организации защиты информации, содержащей государственную тайну ил сведения  о личности – персональные данные) строго регламентирован. Что же может явиться свидетельством того, что те или иные функции защиты реализованы конкретным средством защиты? Конечно же сертификат соответствия – документ, которым независимые эксперты свидетельствуют о готовности средства выполнить эти функции. 
 
 
 
 

  Список  использованной литературы

  1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 1997.

  2. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.

  3. Мещеряков В.А К вопросу идентификации компьютерных преступлений. Прикладные вопросы цифровой обработки и защиты информации. Межвузовский сборник научных трудов ВВШМ и ВГТУ. Воронеж 1997.В. А. Мещеряков, М. Г. Завгородний, С. В. Скрыль, В. И. Сумин.

Информация о работе Угрозы информационной безопасности