Добавлен: 17.06.2023
Просмотров: 69
Скачиваний: 3
СОДЕРЖАНИЕ
1.Основные понятия об информационной безопасности
1.1. Определение информационной безопасности
1.2. Понятие нарушителя безопасности
1.3.Правовые основы моделей нарушителя безопасности правовых данных
2. Угрозы безопасности информации, их классификация
2.1. Угрозы в зависимости от мотивации
2.3. Типы воздействий, которые представляют угрозу в вычислительных сетях
3. Инструменты обеспечения требуемого уровня защиты данных
3.1. Организационно-правовые и технические средства
3.2. Криптографические средства
Введение
Проблема обеспечения требуемого уровня защиты данных в нынешнее время охватывает целое множество параметров, к примеру, физическую защиту системных программ и информации, защиту от предотвращения несанкционированного доступа к информации, передаваемым по каналам связи и находящимся непосредственно на накопителях, являющегося результатом работы посторонних лиц и специальных программных продуктов – вирусов.
Если принимать во внимание тот факт, что ядром информационной системы (ИС) является система управления базами данных СУБД, то обеспечение требуемого уровня информационной безопасности приобретает определяющее значение при непосредственном выборе конкретных инструментов обеспечения безопасности в целом организации.
Данные, которые используются в компьютерной форме сосредотачиваются в небольшом и физически локальном объеме (к примеру, на флэш-карте) огромные массивы структурированных данных, несанкционированный доступ к которым или их разрушение могут приводить к ущербу и катастрофическим последствиям.
Возможность копирования за короткое время, модификации или удаления массивов данных, что находятся в компьютерной форме, или удаленно расположенных, провоцирует злоумышленников дополнительно на несанкционированный доступ к хранимой информации, выполнение ее модификации или разрушение.
Стоит отметить, что теоретическая проработка вопросов по обеспечению безопасности информации, а также их практическая реализация отставали долгое время от уровня развития все совокупности программной индустрии СУБД, при чем в коммерческих продуктах такие методы обеспечения безопасности данных начали появляться только в 90-х годах ХХ столетия.
Первые исследования практики и теории обеспечения безопасности информации в компьютерных системах обуславливались, прежде всего, потребностями оборонной сферы, где постоянно существующая проблема компьютерной безопасности стоит особенно остро.
Начало данным процессам было положено работами по защите компьютерной информации, которые проведены в конце 1970-х годов национальным центром безопасности Министерства обороны США.
Главным результатом этих исследований было издание Министерством обороны документа под наименованием «Критерии оценки компьютерных систем».
Стоит отметить, что он была одним с самых первых документов, который регламентировал инструменты по обеспечению требуемого уровня защиты данных.
Актуальностью работы является рассмотрение виды и состава угроз информационной безопасности, так как данная проблема является одной с самых основоположных в настоящее время.
Цель курсовой работы – рассмотреть основные типы и состав информационной безопасности, а также рассмотреть инструменты для обеспечение защиты данных.
В соответствии с целью поставлены такие задачи:
– рассмотреть основные понятия по теории информационной безопасности;
– описать угрозы ИБ в зависимости от источников и мотивации;
– дать характеристику типам воздействий, которые представляют угрозу в вычислительных системах;
– рассмотреть организационно-правовые и технические средства защиты данных;
– описать криптографические и аппаратно-программные средства защиты данных.
Объект работы – теория информационной безопасности;
Предмет работы – классификация угроз информационной безопасности.
Курсовая работа состоит с введения, основной части, заключения и списка использованных источников.
1.Основные понятия об информационной безопасности
1.1. Определение информационной безопасности
Примечательная особенность нынешнего периода – это переход от индустриального социума к информационному, в котором информация далее становится важным ресурсом, чем энергические или материальные ресурсы. Ресурсами называют элементы из экономического потенциала, которыми общество располагает и которое могут быть использованы при необходимости для достижения конкретных целей хозяйственной деятельности.
Также давно стали общеупотребительными и привычными такие категории, как финансовые, трудовые, материальные, природные ресурсы, что вовлекаются в хозяйственные обороты, и их назначение будет понятно каждому. [5]
После появления понятия "информационные ресурсы" – оно узаконено, но пока еще осознано недостаточно.
Информационные ресурсы – это отдельные документы или отдельные массивы документов для информационных систем (библиотеках, архивах, банках данных, фондах, других информационных системах). [10]
Информационные ресурсы также являются собственностью, и находятся в ведении органов и организаций, также подлежат учету, защите, поскольку информацию можно применять не только для услуг и товаров, но и превращать ее в наличность, кому-нибудь продав, или, что хуже, уничтожить. Информация для производителя также представляет значительную ценность, поскольку нередко получение (или создание) такой информации – это весьма трудоемкий дорогостоящий процесс.[15]
Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
Моделирование процессов нарушения такой безопасности информации осуществлять целесообразно на базе рассмотрения логической цепочки типа: «угроза – источник угрозы – способ реализации – уязвимость – результат» (рисунок 1).
Рис.1. Модель реализации угроз для информационной безопасности (ИБ)
В ходе анализа надо убедиться, что все источники возможных угроз идентифицированы, также все возможные уязвимости идентифицированы, сопоставлены со всеми идентифицированными источниками угроз, а всем идентифицированным уязвимостям (факторам) и источникам угроз сопоставлены методы реализации.[20]
При этом важно использовать возможность, при необходимости, вовсе не меняя самого инструментария, вводить новые типы источников угроз, уязвимостей, методов реализации, которые станут известными в результате развития учений в этой области [4].
Как видно, анализ для негативных последствий реализации разных угроз предполагает обязательную и безоговорочную идентификацию (к примеру, присвоение уникального кода) для всех возможных источников угроз, разных уязвимостей, способствующих проявлению их и методов реализации.
Сам подход для анализа и оценке состояния по безопасности информации основывается также на вычислении некоторых весовых коэффициентов опасности при источниках угроз и уязвимостей, а также и сравнения этих коэффициентов с заданным заранее критерием и последовательном исключении полного перечня возможных натуральных источников угроз до минимально актуального при конкретном объекте.[12]
Рис.2. Алгоритм проведения анализа и оценки
Результаты проведения анализа и оценки (рисунок 2) могут быть использованы для выбора адекватных оптимальных методов при парирования угроз, а также при выполнении аудита реального состояния ИБ объекта для разных целей его страхования.
1.2. Понятие нарушителя безопасности
Модель вероятного нарушителя для безопасности ИС необходима в основном для систематизации информации по типах и возможностях разных субъектов, целях выполнения несанкционированных воздействий, а также выработки адекватных технических и организационных мер противодействия.
При разработке модели для нарушителя ИС учитываются факторы:
– предположения о категориях разного рода лиц, к которым принадлежит нарушитель; [1]
– типы нарушителя;
– предположения мотивов действий нарушителя;
– предположения о квалификации нарушителей и его аппаратной оснащенности;
– ограничения и предположения по характеру возможных действий нарушителей;
– непосредственный характер информационных угроз.
Стоит отметить, что по наличию права разового или постоянного доступа нарушители подразделяются на 2 типа:
– нарушители, что не имеют доступа к ИС, но реализующие угрозы с внешних сетей связи для общего пользования;
– нарушители, имеющие уровень доступ к ИС, при этом включая пользователей, что реализуют угрозы непосредственно в ПО, внутренние нарушители.
1.3.Правовые основы моделей нарушителя безопасности правовых данных
Согласно [10] внешний нарушитель имеет такие возможности:
– выполнять несанкционированный доступ к разного рода каналам связи, что выходят за пределы разных служебных помещений;
– выполнять несанкционированный доступ через так называемые автоматизированные рабочие места, что подключены к сетям связи для общего пользования и сетям международного обмена данными;
– осуществлять несанкционированный доступ непосредственно к информации с применением специальных программных воздействий при помощи вредоносных программ, программных вирусов, алгоритмических и программных закладок;
– выполнять несанкционированный доступ через компоненты информационной инфраструктуры ИС, что в процессе жизненного цикла (сопровождения, ремонта, модернизации, утилизации) оказываются за границами контролируемой зоны;
– реализовать несанкционированный доступ с помощью ИС взаимодействующих ведомств и учреждений.
Внешний тип нарушителя:[7]
– криминальные структуры;
– разведывательные службы государств;
– представители конкурирующих организаций или лица, что действуют по их заданию;
– так называемые недобросовестные партнеры;
– разные клиенты (граждане, представители организаций);
– посетители (приглашенные по некоторому поводу);
– представители организаций, что взаимодействующих по вопросам уровня обеспечения жизнедеятельности организации;
– лица, умышленно или случайно нарушившие пропускной режим.
Внутренний тип нарушителя:
– пользователи ИС;
– администраторы ИС;
– персонал, обслуживающий технические средства (инженеры, техники);
– сотрудники отделов;
– технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения);
– сотрудники службы безопасности; руководители различных уровней должностной иерархии.
В результате рассмотрения первой главы курсовой работы описаны основные понятия теории информационной безопасности, дана характеристика понятию нарушителей ИБ и их правовые основы.
2. Угрозы безопасности информации, их классификация
2.1. Угрозы в зависимости от мотивации
Под угрозой безопасности для информации понимается всевозможное событие, явление или процесс, которое может приводить к уничтожению, утрате уровня целостности, конфиденциальности и доступности информации. Полностью все множество потенциальных угроз для безопасности информации может быть разделено на несколько классов.
Угрозы, которые никак не связаны с полностью преднамеренными действиями злоумышленников, а также реализуются в полностью случайные моменты времени, называют случайными (непреднамеренными).[3]
К таким случайным угрозам можно отнести:
– стихийные бедствия;
– аварии;
– отказы технических средств;
– сбои;
– ошибки при разработке КС и другие.
Реализация угроз данного класса приводит непосредственно к наибольшим потерям данных (до 85 % от всего ущерба, наносимого ресурсам КС всеми угрозами).
При этом может выполняться уничтожение, а также нарушение доступности и целостности информации.
Реже нарушается уровень конфиденциальность данных, однако при этом могут создаваться предпосылки для воздействия злоумышленника на информацию.
Согласно статистическим данным только после ошибок пользователей и обслуживающих сотрудников происходит до 60% случаев нарушения уровня безопасности информации.
Также, следует отметить, что механизмы реализации случайных угроз изучены достаточно хорошо, а также накоплен значительный опыт в противодействии этим угрозам.