Виды угроз безопасности экономической информации. Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 29 Марта 2015 в 20:00, реферат

Описание работы

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).

Содержание работы

Введение…………………………………………………………3
Угрозы безопасности информации, их виды………………….5
Методы и средства защиты информации……………………..13
Заключение……………………………………………………...20
Список использованной литературы………………………….21

Файлы: 1 файл

ВВЕДЕНИЕ.docx

— 42.07 Кб (Скачать файл)

Реферат

Тема «Виды угроз безопасности экономической информации. Методы и средства защиты информации »

 

Содержание

  1. Введение…………………………………………………………3
  2. Угрозы безопасности информации, их виды………………….5
  3. Методы и средства защиты информации……………………..13
  4. Заключение……………………………………………………...20
  5. Список использованной литературы………………………….21 

 

 

ВВЕДЕНИЕ

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию..

Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

 

 

 

 

 

 

 

 

 

 

Угрозы безопасности информации, их виды.  

Наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях. 
Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена.  
Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология – технология защиты информации в ИТ и в сетях передачи данных. 
 
Технология защиты информации в ИТ включает в себя решение следующих проблем: 
 
• обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации; 
• предотвращение подмены (модификации) элементов информации при сохранении ее целостности; 
• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; 
• использование передаваемых данных только в соответствии с обговоренными сторонами условиями. 
 
Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации.  
 
Угрозы безопасности делятся на случайные и умышленные. 
 
Источником случайных угроз могут быть:  
 
• отказы и сбои аппаратных средств;  
• помехи в каналах и на линиях связи от воздействия внешней среды;  
• форс-мажорные ситуации;  
• системотехнические ошибки и просчеты разработчиков и производителей технических средств; 
• алгоритмические и программные ошибки; запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы; 
• заражение компьютерными вирусами; 
• неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной; 
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.); 
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта. 
• пересылка данных по ошибочному адресу абонента или устройства;

Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации. 
 
Умышленные угрозы, в свою очередь, делятся на пассивные и активные. 
 
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование системы. 
К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. 
 
Активные угрозы имеют целью нарушение нормального функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. 
К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных и т.д. 
 
По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. 
 
В целом можно выделить следующие умышленные угрозы безопасности данных в информационных системах:  
 
• раскрытие конфиденциальной информации; 
• несанкционированный доступ; 
• компрометация информации; 
• несанкционированное использование информационных ресурсов; 
• отказ от информации; 
• нарушение информационного обслуживания; 
• незаконное использование привилегий; 
• «Взлом системы». 
 
 
Раскрытие конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы информационной системы. Раскрытие конфиденциальной информации может быть следствием: 
 
• разглашения конфиденциальной информации; 
• утечки информации по различным каналам (визуально-оптическим, акустическим, электромагнитным и др.); 
• несанкционированного доступа к конфиденциальной информации различными способами. 

Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. 
Большинство путей несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки – это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации – канал несанкционированного доступа. 
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная система, так и для ее пользователей. 
 
Компрометация информации. Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений. 
 
Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам. 
 
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. 
 
Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. 
Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный. 
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привилегиями. 
Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений. Большинство из перечисленных технических путей утечки Информации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. 
 
«Взлом системы» – умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей. 
Следует отметить, что основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т. е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (рабочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т. д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия. 
 
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось. Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против информационных технологий различных экономических объектов. Атака – злонамеренные действия взломщика, попытки реализации им любого вида угрозы. 
 
Например, атакой является применение любой из вредоносных программ. Среди атак на информационные технологии часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз). В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях. 
 
Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушителями. Нарушителями в информационных технологиях экономического объекта являются, прежде всего, пользователи и работники ИТ, имеющие доступ к информации. По данным некоторых исследований, 81,7% нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3% – лицами со стороны (в том числе 1% приходится на случайных лиц). 
 
Для определения потенциального нарушителя следует определить: 
 
• Предполагаемую категорию лиц, к которым может принадлежать нарушитель. 
• Мотивы действий нарушителей (цели, которые нарушители преследуют). 
• Квалификацию нарушителей и их техническую. 

Классификация угроз информационной безопасности

По природе возникновения различают:

- естественные угрозы, вызванные  воздействиями на КС объективных  физических процессов или стихийных  природных явлений;

- искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз. Источниками угроз могут быть:

- природная среда, например, стихийные  бедствия;

-человек, например, разглашение конфиденциальных  данных;

- санкционированные программно-аппаратные  средства, например, отказ в работе  операционной системы;

- несанкционированные программно-аппаратные  средства, например, заражение компьютера  вирусами.

По положению источника угроз. Источник угроз может быть расположен:

- вне контролируемой зоны КС, например, перехват данных, передаваемых по  каналам связи;

- в пределах контролируемой зоны  КС, например, хищение распечаток, носителей  информации;

- непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

- пассивные угрозы, которые при  реализации ничего не меняют  в структуре и содержании КС (угроза копирования данных);

- активные угрозы, которые при  воздействии вносят изменения  в структуру и содержание КС (внедрение аппаратных и программных  спецвложений).

По этапам доступа пользователей или программ к ресурсам КС:

- угрозы, которые могут проявляться  на этапе доступа к ресурсам  КС;

-угрозы, проявляющиеся после разрешения  доступа (несанкционированное использование  ресурсов).

По текущему месту расположения информации в КС:

- угроза доступа к информации  на внешних запоминающих устройствах (ЗУ), например, копирование данных  с жесткого диска;

- угроза доступа к информации  в оперативной памяти (несанкционированное  обращение к памяти);

- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа к ресурсам КС:

- угрозы, использующие прямой стандартный  путь доступа к ресурсам с  помощью незаконно полученных  паролей или путем несанкционированного  использования терминалов законных  пользователей;

- угрозы, использующие скрытый нестандартный  путь доступа к ресурсам КС  в обход существующих средств  защиты.

По степени зависимости от активности КС различают:

- угрозы, проявляющиеся независимо  от активности КС (хищение носителей  информации);

Информация о работе Виды угроз безопасности экономической информации. Методы и средства защиты информации