Сетевые коммуникации как источник информационных угроз

Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 17:26, реферат

Краткое описание

Количество случаев нарушения информационной безопасности в компьютерных сетях ежегодно увеличивается. Системы антивирусного контроля, программные и аппаратные межсетевые экраны все больше оказываются неспособными к предотвращению негативных последствий от реализации различных угроз безопасности информации при межсетевом взаимодействии.

Содержимое работы - 1 файл

уирс.docx

— 1.21 Мб (Скачать файл)

  Сетевые пользователи, составляющие внесистемную оппозицию, делятся им на две группы - легальное "самобытное сопротивление", которое находит себе опору в традиционных и нетрадиционных ценностях сообщества, и на нелегальные криминально-мафиозные сети. Основной силой легального и нелегального сопротивления является исключительно сетевая, децентрализованная форма организации и политических действий. Характерным примером такого сопротивления становится стремительно нарастающее движение антиглобалистов, которое строится на основе национальных и международных сетей, активно используется Интернет, и при этом сети не только обеспечивают организацию их деятельности, но и совместное использование информации.  

 

  В итоге, на наш взгляд, можно выделить основные группы информационных угроз безопасности личности, общества, государства, обусловленных сетевыми коммуникациями.

 

 - Угрозы безопасности личности, связанные с расширением возможностей манипулирования сознанием человека, информационной перегрузкой, с ростом Интернет-зависимости и развитием форм психосоциальной депривации. К этой же группе отнесем угрозы использования во вред персональных данных (расширение возможностей скрытого сбора персональной информации).

  - Информационные угрозы, связанные с расширением масштабов манипуляции общественным мнением, появлением возможностей эффективной организации деструктивных процессов в ценностных системах общества.

  - Угрозы безопасности личности, общества, государства, связанные с работой сетевых структур отечественной и международной преступности и терроризма.

  - Угрозы стабильности существующих политических режимов власти: системные и периферийные, также обусловленные сетевой логикой многих социальных процессов в обществе.  

  Полагаем, что здесь приведен далеко не исчерпывающий список групп угроз. В доктрине Информационной безопасности РФ от 2000 года выделяются три основных группы методов обеспечения информационной безопасности: правовые, организационно-технологические и экономические. На наш взгляд, отдельно необходимо говорить о формировании общих и профессиональных компетенций в области работы в сетевом коммуникативном пространстве, как о важнейшей группе методов обеспечения информационной безопасности. Под компетенциями мы понимаем знание сетевого коммуникативного пространства, его проблемных аспектов, а также навыки и умения работы в нем.

Сегодня человек все чаще связывает свою профессиональную деятельность, образование, досуг, пользование услугами с социальными  сетями, с различными виртуальными сообществами, с сетевыми организационными структурами. С развитием сетевого коммуникативного пространства образуется разрыв между сетевым принципом  организации и традиционной управленческой деятельностью. Территориальные организационные  структуры начинают претерпевать серьезные  реконструкции. Частично они становятся дисфункциональными.  

Современный мир столкнулся с удвоением социальной реальности - с появлением виртуальной  реальности, где актор получает большую свободу, реализуя "актуальное виртуальное действие". Отсутствие компетенций в сфере определения и прогнозирования сетевых коммуникативных процессов ведет к обострению проблемы информационной безопасности. Виртуальная социальная реальность, структурируемая сетевыми коммуникациями, не знает ограничений, сформированных традиционными социальными нормами, это мир, лишенный социального порядка в традиционном его понимании. С другой стороны, это ускользающий мир, где интенсивность коммуникаций всякий раз возрастает, отдаляя возможности его адекватного осмысления. Названные два момента в особенностях социальной виртуальной реальности сетевого коммуникативного пространства уже закладывают проблематику безопасности общества и призывают к ответственности человеческий разум.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Классификация угроз в зависимости  от способа реализации

  Стадии выявления и анализа угроз играют исключительно важную роль, так как на основе результатов этих стадий формируются требования к создаваемой и совершенствуемой системе защиты. Наиболее высокую актуальность данные стадии приобретают при разработке и совершенствовании систем защиты критических объектов, к которым относятся автоматизированные системы управления, входящие в состав атомных электростанций, военной техники, систем учета ценностей и т.д.

Под угрозой электронной информации будем понимать возможность реализации любого случайного или преднамеренного  действия, которое может привести к нарушению ее безопасности. В  соответствии с целями защиты нарушение  безопасности информации состоит в  нарушении ее конфиденциальности, целостности, подлинности и доступности.

В общем случае угрозы информационно-компьютерной безопасности можно разделить на случайные и преднамеренные.

К случайным угрозам относятся  угрозы случайных потерь данных и  нарушений работоспособности вычислительных средств. В отличие от преднамеренных, реализация случайных угроз не планируется, и причинами таких угроз являются: 

-ошибки, возникающие в работе аппаратных средств из-за их старения или неправильного использования;

-ошибки, возникающие из-за неправильного использования программных средств;

-ошибки, оставшиеся в программных и аппаратных средствах после их разработки. 
 
 

В зависимости от способа  реализации можно  выделить следующие  основные виды преднамеренных угроз:

1. Угрозы несанкционированного  использования автономных  компьютерных ресурсов:

-хищение, искажение, подлог и разрушение информации;

-несанкционированный доступ к остаточной электронной информации;

-несанкционированное копирование и исследование программ;

-несанкционированная модификация программ;

-внедрение программных закладок и компьютерных вирусов;

-нарушение работоспособности программно-аппаратных средств компьютера. 
 
 
 

2. Угрозы безопасности  сетевого взаимодействия: 

-перехват  передаваемых данных с целью  их хищения, модификации, разрушения  или переадресации;

-несанкционированное  отправление данных от имени  другого пользователя;

-отрицание  пользователями подлинности данных, а также фактов отправления  или получения информации;

-несанкционированное  использование сетевых ресурсов;

-активизация  отказа в обслуживании серверов  сети. 

Классификация угроз возникающих при сетевом взаимодействии 
 

Для классификации  угроз в первую очередь необходимо разработать общую схему сетевого взаимодействия, расположения сетей, компонентов сетевой инфраструктуры относительно потенциальных нарушителей (рис. 1). 

Рис.1.Схема расположения сетей и потенциальных нарушителей: МСЭ-межсетевой экран 

 В соответствии со схемой необходимо определить уязвимые звенья системы.

Систему условно можно разделить на три  класса уязвимых звеньев (УЗ):

- программные УЗ;

- аппаратные  УЗ;

- антропогенные УЗ.

Далее каждому классу УЗ в процессе анализа  необходимо сопоставить потенциальные угрозы безопасности информации. 
 
 

Анализ  угроз 

  Для анализа угроз безопасности информации при сетевом взаимодействии применим методику структуризации целей и функций. Представим совокупность УЗ и угроз безопасности как систему, состоящую из шести

уровней (рис. 2), где верхние составляющие – цели, а нижние – функции, исключая уровень

жизненного  цикла:

- формирование  глобальной цели;

- виды  конечного продукта;

- пространство  инициирования целей;

- жизненный  цикл;

- основные  характеристики системы;

- управленческий  цикл.

                         Рис. 2. Схематичное отображение системы 

Глобальная  цель

  Основной (глобальной) целью будут являться нарушения основных свойств информации:

1. Нарушение  целостности и достоверности  передаваемой информации.

2. Нарушение  конфиденциальности передаваемой  информации.

3. Нарушение  доступности информации, системы  в целом или отдельных ее  частей.

Виды  конечного продукта

  Видами конечного продукта будут являться классы УЗ, определенные выше:

1. Программные УЗ.

2. Аппаратные  УЗ.

3. Антропогенные УЗ.

  Пространство инициирования целей

  Пространством инициирования целей будут являться конкретные компоненты системы, влияние на которые может привести к тому или иному конечному результату. Для этого определим типы УЗ:

1. Операционные  системы (ОС) и компоненты/надстройки.

2. Программные  системы/средства защиты информации (ПСЗИ).

3. Прикладное  программное обеспечение (ПО).

4. Настройки  и конфигурации аппаратных компонент  сетевой инфраструктуры.

5. Линии  передачи информации.

6. Компоненты  сетевой инфраструктуры (коммутаторы,  маршрутизаторы, конверторы и т. д.).

7. Аппаратные  системы/средства защиты информации (АСЗИ).

8. Локальные  рабочие станции (ЭВМ).

9. Различные  действия сотрудников и пользователей.

 

Жизненный цикл

  Жизненный цикл – это совокупность этапов получения конечных продуктов в зависимости от их видов:

1. Появление  необходимости (потребности) в  использовании или введении конкретного УЗ.

2. Производство (создание) при отсутствии такового  либо аналогов.

3. Транспортировка.

4. Внедрение  в инфраструктуру.

5. Настройка.

6. Использование  по функциональному назначению (эксплуатация).

 Основные характеристики

 Состав системы – функции, вытекающие из потребностей основных характеристик системы.

  Элементы системы могут обладать как парой характеристик, так и отдельно взятой характеристикой:

1. Непреднамеренные/преднамеренные.

2. Случайные/целенаправленные.

3. Внешние  (удаленные)/внутренние.

4. Активные/пассивные.

Информация о работе Сетевые коммуникации как источник информационных угроз