Главная страница
Навигация по странице:

  • Глава 1. Классификация угроз безопасности по виду, происхождению, источникам и характеру возникновения.

  • По виду

  • Конфиденциальности (несанкционированное получение);

  • Доступности (работоспособности);

  • По происхождению

  • Преднамеренные (злоумышленные действия людей);

  • По источникам

  • Глава 2. Обеспечение доступности, конфиденциальности и целостности информации.

  • Глава 3. Защита информации от случайных видов угроз.

  • Список используемой литературы

  • Угрозы информационной безопасности. Основные цели информационной безопасности». КР№1 ОЗИ. Контрольная работа 1 Реферат По дисциплине Основы защиты информации Тема 1 Угрозы информационной безопасности. Основные цели информационной безопасности Оглавление Введение 3


    Скачать 38.58 Kb.
    НазваниеКонтрольная работа 1 Реферат По дисциплине Основы защиты информации Тема 1 Угрозы информационной безопасности. Основные цели информационной безопасности Оглавление Введение 3
    АнкорУгрозы информационной безопасности. Основные цели информационной безопасности
    Дата19.05.2021
    Размер38.58 Kb.
    Формат файлаdocx
    Имя файлаКР№1 ОЗИ.docx
    ТипКонтрольная работа
    #207271

    Кафедра защиты информации 

     

    Контрольная работа №1

    Реферат

    По дисциплине: «Основы защиты информации»

    Тема №1: «Угрозы информационной безопасности. Основные цели информационной безопасности»

     

    Оглавление


    Введение 3

    Глава 1. Классификация угроз безопасности по виду, происхождению, источникам и характеру возникновения. 4

    1.1.По виду: 5

    1.2.По происхождению: 7

    1.3.По источникам: 9

    Глава 2. Обеспечение доступности, конфиденциальности и целостности информации. 10

    Глава 3. Защита информации от случайных видов угроз. 12

    Заключение 14

    Список используемой литературы 15


    Введение


    За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет – электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты, посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуг. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах.

    Интернет облегчает общение и ломает языковые барьеры, теперь даже если ваш друг живет за тысячу километров от вас в другом городе или даже в другой стране, вы можете общаться с ним, при желании, хоть целыми днями.

    Но при всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности.  Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты.

    Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить.

    Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.

    Актуальность темы заключается в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и геополитические аспекты. Это комплексная проблема, поэтому её решение рассматривается на разных уровнях: законодательном, административном, процедурном и программно-техническом.

    Таким образом, цель работы –  классифицировать угрозы информационной безопасности, выделив основные методы их парирования при случайных угрозах.

    В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:

    - раскрыть сущность понятий «информационная безопасность» и «угроза информационной безопасности;

    - классифицировать угрозы безопасности по видам, происхождению и источнику;

    - выделить способы защиты от случайных угроз.

    При выполнении работы использовались концепция национальной безопасности РБ, учебные пособия и учебники по информатике и информационным технологиям, интернет-источник.

    Глава 1. Классификация угроз безопасности по виду, происхождению, источникам и характеру возникновения.


    Для того, чтобы подойти к классификации угроз информационной безопасности, рассмотри определения «информационная безопасность» и «угроза информационной безопасности». Информационная безопасность – это состояние защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере.1 Угроза информационной безопасности2 – это потенциальная или реально существующая возможность нанесения ущерба интересам личности, общества и государства в информационной сфере.

    К настоящему времени известно большое количество угроз. Приведем общую классификацию:

    По виду:

    — физической и логической целостности (уничтожение или искажение информации);

    — конфиденциальности (несанкционированное получение);

    — доступности (работоспособности);

    По происхождению:

    — случайные (отказы, сбои, ошибки, стихийные явления);

    — преднамеренные (злоумышленные действия людей);

    По источникам:

    — люди (персонал, посторонние);

    — технические устройства;

    — модели, алгоритмы, программы;

    — внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).

    Рассмотрим подробнее классификацию по видам, происхождению источникам угроз и приведем некоторые примеры.
      1. По виду:


    Физической и логической целостности (уничтожение или искажение информации);

    Целостность (от англ. integrity – нетронутость, неприкосновенность, сохранность, целостность) – понимается как правильность данных в любой момент времени. Потеря целостности данных может произойти от сбоев аппаратуры ЭВМ, ошибок в программном обеспечении, неверной технологии ввода и корректировки данных, низкой достоверности самих данных, и т.д. Поэтому обеспечить целостность базы реального объема весьма сложно. В то же время потеря целостности данных ведет к самым серьезным последствиям вплоть до полной перегрузки данных базы.

    Целостность данных имеет много аспектов:

    - физическая целостность, т.е. сохранность информации на магнитных носителях и корректность форматов данных;

    - логическая целостность, под которой понимается непротиворечивость данных в базе;

    - актуальность данных, т.е. соответствие данных реальному положению вещей.

    Последствия нарушения целостности информации обычно носят тактический характер, а тяжесть последствий зависит от ситуации.

    Пример. Нарушение целостности информации в распределенной информаци­онной системе управления предприятием может привести к финансовым по­терям одной фирмы, но такое же нарушение в распределенной информационной системе противовоздушной обороны в момент ракетного нападения может быть фатальным.

    Конфиденциальности (несанкционированное получение);

    Конфиденциальная информация (данные) – это такая информация, доступ к которой ограничен согласно требованиям законодательства или нормами организации (предприятия).

    Нарушение конфиденциальности является одной из наиболее тяжелой с точки зрения ущерба угроз информационной безопасности. Если в случае нарушений достоверности, целостности и доступности информации факт угрозы обнаружи­вается немедленно или в течение сравнительно короткого промежутка времени, то в случае нарушения конфиденциальности деструктивное воздействие может продолжаться длительное время, нанося тяжелый материальный, моральный и по­литический ущерб.

    Нарушение конфиденциальности наступает в результате следующих действий:

    - разглашение — умышленные или неосторожные действия должностных лиц и граждан, приведшие к ознакомлению посторонних лиц с конфиденциальными сведениями;

    - утечка — бесконтрольный выход информации за пределы круга лиц или орга­низаций, которым она была доверена;

    - несанкционированный доступ — противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим на это права.

    Пример. Сбор конфиденциальных (в том числе военных) сведений разведками иностранных государств или промышленный шпионаж, позволяющий похитить информацию, дающую конкурентные преимущества.

    Доступности (работоспособности);

    Доступность информации – свойство системы обеспечивать своевременный беспрепятственный доступ правомочных (авторизованных) субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними.

    Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

    Нарушение доступности происходит вследствие блокирования, невосстано­вимого искажения или уничтожения информации. Последствия от нарушения доступности, так же, как и в случае нарушения целостности, могут иметь разную тяжесть в зависимости от ситуации.

    Пример. Стирание информации на магнитных носителях в банковской системе может иметь тяжелые финансовые и экономические последствия, в то время как физическое уничтожение библиотеки уникальных документов может быть культурной катастрофой.
      1. По происхождению:


    Случайные (отказы, сбои, ошибки, стихийные явления);

    Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.

    Характеристики угроз этого класса с течением времени изменяются незначительно. Современная технология разработки технических и программных средств, эффективная система эксплуатации информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

    Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для ИС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен. Наиболее вероятны аварии, связанные с отключениями подачи электроэнергии.

    Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации.

    Ошибки при разработке ИС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям от сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы ИС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации. Ежегодно компания Microsoft официально признает наличие ошибок в своих программных продуктах, серьезно влияющих на уровень безопасности информации в ИС. В 2010 г. фирма устранила 106 уязвимостей.

    Примеры: Угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны, для воссоединения с семьей и т.п.) Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.) с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

    Преднамеренные (злоумышленные действия людей);

    Преднамеренные угрозысвязаны с целенаправленными действиями нарушителя. В качестве нарушителя может быть служащий, посетитель, конкурент, наемник и т. д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т. п.

    Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно составить гипотетическую модель потенциального нарушителя:

    • квалификация нарушителя может быть на уровне разработчика данной системы;

    • нарушителем может быть, как постороннее лицо, так и законный пользователь системы;

    • нарушителю известна информация о принципах работы системы;

    • нарушитель выберет наиболее слабое звено в защите.

    В частности, для банковских АС можно выделить следующие преднамеренные угрозы:

    • НСД лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;

    • ознакомление банковских служащих с информацией, к которой они не должны иметь доступ;

    • несанкционированное копирование программ и данных;

    • кража магнитных носителей, содержащих конфиденциальную информацию;

    • кража распечатанных банковских документов;

    • умышленное уничтожение информации;

    • несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных;

    • фальсификация сообщений, передаваемых по каналам связи;

    • отказ от авторства сообщения, переданного по каналам связи;

    • отказ от факта получения информации;

    • навязывание ранее переданного сообщения;

    • разрушение информации, вызванное вирусными воздействиями;

    • разрушение архивной банковской информации, хранящейся на магнитных носителях;

    • кража оборудования.
      1. По источникам:


    Люди (персонал, посторонние):

    Угрозы, источником которых является человек, например:

    − внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

    − вербовка (путем подкупа, шантажа и т. п. ) персонала или отдельных пользователей, имеющих определенные полномочия;

    − угроза несанкционированного копирования секретных данных пользователем АС;

    − разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п. ).

    Технические устройства:

    К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.

    — модели, алгоритмы, программы;

    Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.

    — внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).

    Например, стихийные бедствия и техногенные катастрофы (ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).


    Глава 2.Обеспечение доступности, конфиденциальности и целостности информации.


    В 1975 году Джерри Зальцер и Майкл Шрёдер в статье «Защита информации в компьютерных системах» впервые предложили разделить нарушения безопасности на три основных категории: неавторизованное раскрытие информации, неавторизованное изменение информации и неавторизованный отказ в доступе к информации.

    Позднее эти категории получили краткие наименования и стандартизированные определения:

    • Confidentiality с англ. — «конфиденциальность» — свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов;

    • Integrity с англ. — «целостность» — свойство сохранения правильности и полноты активов;

    • Availability с англ. — «доступность» — свойство быть доступным и готовым к использованию по запросу авторизованного субъекта.

    В совокупности эти три ключевых принципа информационной безопасности именуются триадой CIA.

    Доступность информации – свойство системы обеспечивать своевременный беспрепятственный доступ правомочных (авторизованных) субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

    Целостность информации – свойство информации, характеризующее ее устойчивость к случайному или преднамеренному разрушению, или несанкционированному изменению. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным.

    Конфиденциальность информации – свойство информации быть известной и доступной только правомочным субъектам системы (пользователям, программам, процессам). Если обратиться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения?

    Конфиденциальная информация есть как у организаций, так и отдельных пользователей. Из всего выше приведенного следует два следствия.

    1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хотя бы один секрет», во втором – «да нет у нас никаких секретов, лишь бы все работало».

    2. Информационная безопасность не сводится исключительно к защите от НСД к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от НСД, но и от поломки системы, вызвавшей перерыв в работе.

    Однако, нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.

    Как уже отмечалось выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других.

    Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

    Глава 3.Защита информации от случайных видов угроз.


    Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач.

    Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий. Для дублирования информации могут применяться не только несъемные носители информации или специально разработанные для этого устройства, но и обычные устройства со съемными машинными носителями. Распространенными методами дублирования данных в КС являются использование выделенных областей памяти на рабочем диске и зеркальных дисков (жесткий диск с информацией, идентичной как на рабочем диске).

    Под надежностью понимается свойство системы выполнять возложенные на нее функции в определенных условиях обслуживания и эксплуатации. Надежность КС достигается на этапах разработки, производства, эксплуатации. Важным направлением в обеспечении надежности КС является своевременное обнаружение и локализация возможных неисправностей в работе ее технических средств. Значительно сократить возможности внесения субъективных ошибок разработчиков позволяют современные технологии программирования.

    Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем: простое резервирование (использование устройств, блоков, узлов, схем, только в качестве резервных); помехоустойчивое кодирование информации (рабочая информация дополняется специальной контрольной информацией-кодом, которая позволяет определять ошибки и исправлять их); создание адаптивных систем, предполагающих сохранение работоспособного состояния КС при некотором снижении эффективности функционирования в случаях отказов элементов.

    Блокировка ошибочных операций. Ошибочные операции в работе КС могут быть вызваны не только случайными отказами технических и программных средств, но и ошибками пользователей и обслуживающего персонала. Для блокировки ошибочных действий используются технические и аппаратно-программные средства, такие как блокировочные тумблеры, предохранители, средства блокировки записи на магнитные диски и другие.

    Оптимизация. Одним из основных направлений защиты информации является сокращение числа ошибок пользователей и персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы: научная организация труда, воспитание и обучение пользователей и персонала, анализ и совершенствование процессов взаимодействия человека и КС.

    Минимизация ущерба. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем: правильного выбора места расположения объекта (вдали от мест, где возможны стихийные бедствия); учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС; организации своевременного оповещения о возможных авариях; обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.




    Заключение


    Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

    Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.

    Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз.

    Мы можем сделать вывод, что основными целями защиты информации являются:

    - предотвращение утечки, хищения, искажения и подделки;

    - обеспечение безопасности личности, общества, государства;

    - предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;

    - сохранение возможности управления процессом обработки и пользования информацией.

    В ходе данной работы мы выполнили задачи:

    - раскрыли сущность понятий «информационная безопасность» и «угроза информационной безопасности;

    - классифицировали угрозы безопасности по видам, происхождению и источнику;

    - выделили способы защиты от случайных угроз.

    Список используемой литературы


      1. Концепция национальной безопасности Республики Беларусь

      2. Ярочкин В.И. Информационная безопасность: Учеб. для ВУЗов. Изд. 2. Минск: Академический проект, 2005.

      3. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003.

      4. https://infourok.ru/lekciya-ugrozi-bezopasnosti-informacii-mdkinformacionnaya-bezopasnost-3240928.html

      5. Информационная безопасность - http://wikipedia.org

    1 Определенно в концепция национальной безопасности Республики Беларусь

    2 Определенно в концепция национальной безопасности Республики Беларусь


    написать администратору сайта