Автор работы: Пользователь скрыл имя, 17 Декабря 2015 в 12:36, реферат
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
Введение 3
1 Классификация угроз информационной безопасности 4
2 Уязвимость ИС 6
3 Антропогенные источники угроз ИБ 10
4 Техногенные источники 13
Заключение 14
Список используемых источников 15
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное
учреждение высшего профессионального образования
«Комсомольский-на-Амуре государственный
технический университет»
Факультет экономики и менеджмента
Кафедра «Экономики и финансов»
Р Е Ф Е Р А Т
по дисциплине «Безопасность банковской деятельности»
Внешние и внутренние угрозы информационной безопасности.
Студент группы 4БДтк-1 П. С. Козинцева
Преподаватель М. Ю. Пашковский
2015
Содержание
Введение 3
1 Классификация угроз информационной безопасности 4
2 Уязвимость ИС 6
3 Антропогенные источники угроз ИБ 10
4 Техногенные источники 13
Заключение 14
Список используемых источников 15
Введение
В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов.
Число компьютерных преступлений растет, также увеличиваются масштабы компьютерных злоупотреблений. Умышленные компьютерные преступления составляют заметную часть преступлений, но злоупотреблений компьютерами и ошибок еще больше.
Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
1 Классификация угроз информационной безопасности
Основными угрозами информации являются:
Классификация источников угроз ИБ
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем источники угроз могут находиться как внутри ИС – внутренние источники, так и вне нее – внешние источники.
Все источники угроз информационной безопасности можно разделить на три основные группы:
Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
Стихийные источники– данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы
2 Уязвимость ИС
Угрозы, как правило, появляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности в ИС. Уязвимости присущие ИС, неотделимы от нее, и обуславливаются недостатками процесса функционирования, свойствами архитектуры ИС, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.
Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации).
Устранение или существенно
ослабление уязвимостей, влияет
на возможности реализации
Существуют следующая классификация уязвимостей:
I. Объективные - зависят от особенностей построения и технических характеристик оборудования, применяемого в ИС. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами. К ним можно отнести:
1. Сопутствующие техническим средствам излучения:
Электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей);
Электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, в цепи заземления, неравномерность потребления тока электропитания);
Звуковые (акустические, виброакустические).
2. Активизируемые:
Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах);
Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО).
3. Определяемые особенностями элементов:
Элементы, обладающие электроакустическими преобразо
Элементы подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).
4. Определяемые особенностями защищаемого объекта:
Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта);
Организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).
II. Субъективные – завися
1. Ошибки:
При подготовке и использовании программно обеспечения (при разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных);
При управлении сложными системами (при использовании возможностей самообучения систем, организация управления потоками обмена информации);
При эксплуатации технических средств (при включении /выключении технических средств, использовании технических средств охраны, использование средств обмена информацией).
2. Нарушения:
Режима охраны и защиты (доступа на объект, доступа к техническим средствам)
Режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения);
Режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения производственных отходов и брака);
Режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники).
III. Случайные – зависят от особенностей окружающей ИС среды и непредвиденных обстоятельств.
1. Сбои и отказы:
Отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа);
Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий)
Сбои программного обеспечения (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ);
Сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования);
2. Повреждения:
Жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции);
Ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования)
3 Антропогенные источники угроз ИБ
В качестве антропогенного источника
угроз для ИС ВУЗа можно рассматривать
субъекта (личность), имеющего доступ (санкционированный
или несанкционированный) к работе со
штатными средствами защищаемого объекта.
Источники, действия которых могут привести
к нарушению безопасности информации
могут быть как внешними так
и внутренними,
как случайными, так и преднамеренными. Внутренние и внешние источники могут
использовать различные классы уязвимостей: объективные, субъ
Внешние источники - напрямую вызваны деятельностью человека.
Среди которых можно выделить: случайные и преднаме
Случайные (непреднамеренные). Данные источники
могут использовать такие классы уязвимостей,
как субъективные и случайные.
Преднамеренные. Проявляются в корыстных устремлениях субъектов (злоумышленников). Основная цель таких источников – умышленная дезорганизация работы, вывода системы из строя, разглашения и искажения конфиденциальной информации за счет проникновение в систему посредством несанкционированного доступа (НСД) и утечки по техническим каналам. Угрозы от таких источников могут быть самые разные: хищение (копирование информации); уничтожение информации; модификация информации; нарушение доступности (блокирование) информации; навязывание ложной информации. В качестве таких источников могут выступать: потенциальные преступники (террористы) и хакеры; недобросовестные партнеры; представители силовых структур.
Для реализации этих угроз внешние преднамеренные источники могут использовать следующие три класса уязвимостей: объективные; субъективные; случайные. Каждым отдельным источником может использоваться определенный класс уязвимостей, в зависимости от преследуемой цели. Например, хакеры могут воспользоваться сбоями в программном обеспечении (случайные уязвимости), недобросовестные партнеры, для получения доступа к информации, могут воспользоваться активизируемыми программными закладками, встроенными в поставленном ими же программном обеспечении (объективные уязвимости), др.
Внутренние источники – как правило, представляют собой первоклассных специалистов в области эксплуатации программного обеспечения и технических средств, знакомых со спецификой решаемых задач, структурой и основными функциями и принципами работы программно – аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети ВУЗа. К таким источника можно отнести: основной персонал; представителей служб безопасности; вспомогательный персонал; технических персонал (жизнеобеспечение, эксплуатация). Внутренние антропогенные источники, в связи с их положением в ИС, для реализации угроз, могут использовать каждый из классов уязвимостей (объективные, субъективные, случайные), опять же в зависимости от преследуемых целей. Угрозы от таких источников, также могут самые разные: хищение (копирование информации); уничтожение информации; модификация информации; нарушение доступности (блокирование) информации; навязывание ложной информации.
От реализации угроз, исходящих от антропогенных источников, последствия для ИС ВУЗа могут быть самыми различными от сбоя в работе, до краха системы в целом. НСД и утечка по техническим каналам может привести: к неконтролируемой передаче пользователями конфиденциальной информации; заражению компьютеров и сетей ИС ВУЗа компьютерными вирусами; нарушению целостности (уничтожению) информации, хранящейся в базах данных и серверах ВУЗа; преднамеренному блокированию серверов и сетевых служб ВУЗа; НСД к различным информационно – вычислительным ресурсам ВУЗа.
Информация о работе Внешние и внутренние угрозы информационной безопасности