Автор работы: Пользователь скрыл имя, 23 Января 2013 в 12:39, реферат
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.
ВВЕДЕНИЕ ………………………………………………………………………….3
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..…………………...5
1.3. Угрозы безопасности информации в КС………………………………………6
ЗАКЛЮЧЕНИЕ……………………………………………………………………..10
Список использованной литературы………………………………………..…….11
Министерство образования и науки Российской Федерации
Федеральное государственное
автономное образовательное учреждение
высшего профессионального
ДАЛЬНЕВОСТОЧНЫЙ
ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ
(ДВФУ)
Центр дистанционного образования ШЭМ ДВФУ |
Специальность
«Бизнес-информатика»
Реферат по дисциплине
«Введение в специальность»
на тему: «Угрозы информационной безопасности»
Регистрационный № 11-027-0-4-229 ___________ ___________________ подпись И.О.Фамилия « _____» ___________________2012 г. |
Выполнил студент: Гродский Д.С.
Проверил: Рагулин П.Г., к.т.н., профессор ______________________________ зачтено/незачтено |
г. Владивосток
2012
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ………………………………………………………
1.Угрозы информационной безопасности………………………………………….4
1.1.Понятие и классификация угроз информационной безопасности……………4
1.2. Виды угроз безопасности…………………………………..………
1.3. Угрозы безопасности
ЗАКЛЮЧЕНИЕ……………………………………………………
Список использованной литературы………………………………………..…….
ВВЕДЕНИЕ
Современный компьютерный мир представляет
собой разнообразную и весьма
сложную совокупность вычислительных
устройств, систем обработки информации,
телекоммуникационных технологий, программного
обеспечения и
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС.
Таким образом, необходимость изучения угроз информационной безопасности и внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.
Выбор темы реферата:
ОСТАТ(ДАТА(1989;12;28)+ДЛСТР("
Для того чтобы обеспечить эффективную
защиту информации, необходимо в первую
очередь рассмотреть и
Под угрозой информационной безопасности
КС обычно понимают потенциально возможное
событие, действие, процесс или явление,
которое может оказать
По природе возникновения различают:
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз, источниками угроз могут быть:
По положению источника угроз, источник может быть расположен:
По степени воздействия на КС различают:
По этапам доступа пользователей или программ к ресурсам КС:
По текущему месту расположения информации в КС:
По способу доступа к ресурсам КС:
По степени зависимости от активности КС различают:
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса:
Угрозы, которые не связаны с
преднамеренными действиями злоумышленников
и реализуются в случайные
моменты времени, называют случайными
или непреднамеренными. Механизм реализации
случайных угроз в целом
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и
диверсий чаще всего используются для
получения сведений о системе
защиты с целью проникновения
в КС, а также для хищения
и уничтожения информационных ресурсов.
К таким методам относят
Несанкционированный доступ к информации
(НСД) происходит обычно с использованием
штатных аппаратных и программных
средств КС, в результате чего нарушаются
установленные правила
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.
Большую угрозу безопасности информации
в КС представляет несанкционированная
модификация алгоритмической, программной
и технической структур системы,
которая получила название “закладка”.
Как правило, “закладки” внедряются
в специализированные системы и
используются либо для непосредственного
вредительского воздействия на КС,
либо для обеспечения
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят.
На четыре основных типа утечек приходится
подавляющее большинство (84%) инцидентов,
причем половина этой доли (40%) приходится
на самую популярную угрозу – кражу
носителей. 15% составляет инсайд. К данной
категории относятся инциденты,
причиной которых стали действия
сотрудников, имевших легальный
доступ к информации. Например, сотрудник
не имел права доступа к сведениям,
но сумел обойти системы безопасности.
Или инсайдер имел доступ к информации
и вынес ее за пределы организации.
На хакерскую атаку также