Классификация угроз безопасности

Автор работы: Пользователь скрыл имя, 23 Января 2011 в 20:44, реферат

Описание работы

Под информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

Содержание работы

Введение
Терминология и подходы к классификации.
Ущерб как категория классификации угроз.
Классификация источников угроз
Заключение
Список литературы

Файлы: 1 файл

информ безоп.doc

— 55.50 Кб (Скачать файл)

Содержание

Введение

  1. Терминология и подходы к классификации.
  2. Ущерб как категория классификации угроз.
  3. Классификация источников угроз

Заключение

Список литературы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

   “Безопасность” - это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

   Под информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

   При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

   В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия, а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

   Защищённой  считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

   Под терминами  “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных. 

1. Терминология  и подходы к классификации 

   Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе  возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

   В ходе такого анализа необходимо убедиться, что все возможные источники  угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

   Исходя  их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:

  источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака).

   Под этими  терминами будем понимать:

Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

   Угроза (действие) [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

   Фактор (уязвимость) [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

   Последствия (атака) - это возможные последствия  реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

   Как видно  из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации

   Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб". 

   2. Ущерб  как категория классификации  угроз 

Проявления возможного ущерба могут быть различны:

   • моральный и материальный ущерб деловой репутации организации;

   • моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

   • материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

   • материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

   • материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

   • моральный и материальный ущерб от дезорганизации деятельности организации;

   • материальный и моральный ущерб от нарушения международных отношений.

   Ущерб может быть причинен каким-либо субъектом  и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.

   Во  втором случае ущерб носит вероятностный  характер и должен быть сопоставлен, как минимум с тем риском, который  оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.

   В теории права под ущербом понимается невыгодные для собственника имущественные  последствия, возникшие в результате правонарушения. Ущерб выражается в  уменьшении имущества, либо в недополучении  дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

   При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в  том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.

   Вот некоторые  примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации.

   Хищение - совершенные с корыстной целью  противоправные безвозмездное изъятие  и (или) обращение чужого имущества  в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

   Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе.

   Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

   Уничтожение компьютерной информации - стирание ее в памяти ЭВМ.

   Повреждение - изменение свойств имущества  при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и  оно становится полностью или  частично непригодным для целевого использования.

   Модификация компьютерной информации - внесение любых  изменений, кроме связанных с  адаптацией программы для ЭВМ  или баз данных10.

   Блокирование  компьютерной информации - искусственное  затруднение доступа пользователей  к информации, не связанное с ее уничтожением11.

   Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником  или компетентным пользователем  указанные действия с информацией.

   Обман (отрицание подлинности, навязывание  ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений. 

   Однако  говорить о злом умысле личности в  уничтожении информации в результате стихийных бедствий не приходится, как и тот факт, что вряд ли стихия сможет воспользоваться конфиденциальной информацией для извлечения собственной  выгоды. Хотя и в том и в другом случае собственнику информации причинен ущерб. Здесь правомочно применение категории "причинение вреда имуществу". При этом речь пойдет не об уголовной ответственности за уничтожение или повреждение чужого имущества, а о случаях подпадающих под гражданское право в части возмещения причиненного ущерба (риск случайной гибели имущества - то есть риск возможного нанесения убытков в связи с гибелью или порчей имущества по причинам, не зависящим от субъектов). По общему правилу в этом случае убытки в связи с гибелью или порчей имущества несет собственник, однако, гражданское право предусматривает и другие варианты компенсации причиненного ущерба.

   При рассмотрении в качестве субъекта, причинившего ущерб какое-либо природное или  техногенное явление, под ущербом  можно понимать невыгодные для собственника имущественные последствия, вызванные этими явлениями и которые могут быть компенсированы за счет средств третьей стороны (страхование рисков наступления события) или за счет собственных средств собственника информации.

   Например, страхование представляет собой  отношения по защите имущественных  интересов физических и юридических  лиц при наступлении определенных событий (страховых случаев) за счет денежных фондов, формируемых из уплачиваемых ими страховых взносов. Объектами страхования могут быть не противоречащие законодательству Российской Федерации имущественные интересы связанные с возмещением страхователем причиненного им вреда личности или имуществу физического лица, а также вреда, причиненного юридическому лицу. 

   3. Классификация источников угроз 

   Носителями  угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как  субъекты (личность) так и объективные  проявления. Причем, источники угроз  могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники. Деление источников на субъективные и объективные оправдано исходя из предыдущих рассуждений по поводу вины или риска ущерба информации. А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.

   Все источники  угроз безопасности информации можно  разделить на три основные группы:

   1) Обусловленные действиями субъекта (антропогенные источники угроз).

   2) Обусловленные техническими средствами (техногенные источники угрозы).

   3) Обусловленные стихийными источниками. 
 
 
 
 
 
 
 
 
 
 
 
 

   Заключение 

   Важно знать, что характерной особенностью электронных данных является возможность  легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Информация о работе Классификация угроз безопасности