Источники и содержание угроз в информационной сфере реферат

Обновлено: 25.04.2024

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.

Содержание

ВВЕДЕНИЕ ………………………………………………………………………….3
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..…………………. 5
1.3. Угрозы безопасности информации в КС………………………………………6
ЗАКЛЮЧЕНИЕ……………………………………………………………………..10
Список использованной литературы………………………………………..…….11

Прикрепленные файлы: 1 файл

Угрозы информационной безопасности.docx

Министерство образования и науки Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего профессионального образования

ДАЛЬНЕВОСТОЧНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ
(ДВФУ)

Центр дистанционного образования

Реферат по дисциплине

Выполнил студент: Гродский Д.С.

Проверил: Рагулин П.Г., к.т.н., профессор

1.Угрозы информационной безопасности………………………………………….4

1.1.Понятие и классификация угроз информационной безопасности……………4

1.2. Виды угроз безопасности…………………………………..……… …………. 5

1.3. Угрозы безопасности информации в КС ………………………………………6

Список использованной литературы………………………………………..……. 11

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная метасистема решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС.

Таким образом, необходимость изучения угроз информационной безопасности и внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.

Выбор темы реферата:

ОСТАТ(ДАТА(1989;12;28)+ДЛСТР(" Гродский")+ДЛСТР("Дмитрий")+ ДЛСТР("Сергеевич");25) дает значение варианта n = 19 (студент Гродский Дмитрий Сергеевич с датой рождения 28.12.1989).

  1. Угрозы информационной безопасности
    1. Понятие и классификация угроз информационной безопасности

    Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

    Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

    По природе возникновения различают:

    • естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
    • искусственные угрозы безопасности, вызванные деятельностью человека.

    По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

    По непосредственному источнику угроз, источниками угроз могут быть:

    • природная среда, например, стихийные бедствия;
    • человек, например, разглашение конфиденциальных данных;
    • санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
    • несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

    По положению источника угроз, источник может быть расположен:

    • вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
    • в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
    • непосредственно в КС, например, некорректное использование ресурсов.

    По степени воздействия на КС различают:

    • пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
    • активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

    По этапам доступа пользователей или программ к ресурсам КС:

    • угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
    • угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

    По текущему месту расположения информации в КС:

    • угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
    • угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
    • угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

    По способу доступа к ресурсам КС:

    • угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
    • угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

    По степени зависимости от активности КС различают:

    • угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
    • угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
      1. Виды угроз безопасности

    Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса:

    Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

    Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

    Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

    Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

    В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

    Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

    Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

    Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

    • перехват паролей – осуществляется специально разработанными программами;
    • “маскарад” – выполнение каких-либо действий одним пользователем от имени другого;
    • незаконное использование привилегий – захват привилегий законных пользователей нарушителем.

    Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

    Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

    Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:

    • “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС;
    • “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
    • “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

    Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят.

    На четыре основных типа утечек приходится подавляющее большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу – кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

    Читайте также: