Добавлен: 28.03.2023
Просмотров: 89
Скачиваний: 2
СОДЕРЖАНИЕ
ГЛАВА 1. Характеристика видов угроз информационной безопасности
Содержание понятия угрозы информационной безопасности
ГЛАВА 2. Исследование мероприятий по обеспечению информационной безопасности
2.1 Борьба с причинами угроз информационной безопасности
ВВЕДЕНИЕ
Главной угрозой для информационной безопасности предприятий является утечка информации, которая является конфиденциальной. Утечка информации представляет собой неправомерное разглашение конфиденциальной информации за пределы предприятия, которой данная информация принадлежит.
Вне зависимости от того, каким образом осуществляется утечка информации и добывается конфиденциальная информация, данное действие в любом случае является незаконным и противоправным.
Утечка информации всегда происходит в случае наличия следующих условий:
- если есть злоумышленник, которому данная конфиденциальная информация необходима.
- если есть подходящие условия для обеспечения добычи конфиденциальной информации.
К факторам, которые способствуют потере конфиденциальной информации и вывод ее за пределы предприятия – собственника, можно отнести следующие обстоятельства:
Это могут быть недостаточные знания работников предприятия, правил защиты конфиденциальной информации, а также халатное отношение к данной сфере деятельности, или же непонимание режима сохранения коммерческой тайны.
Использование технических средств, которые не прошли аттестацию.
Текучесть кадров, в том числе и тех, кто владеет коммерческой тайной, плохие условия труда, грубое отношение со стороны руководства.
Поэтому анализировать причины возникновения угроз информационной безопасности на предприятии необходимо, так как только так оно может их предотвратить.
Вышесказанное и определяет актуальность выбранной темы курсовой работы для исследования «Виды и состав угроз информационной безопасности».
Цель исследования состоит в определении видов угроз информационной безопасности, а также в исследовании мероприятий, которые смогут обеспечить информационную безопасность.
Для достижения цели необходимо решение следующих задач:
1) Рассмотреть содержание понятия угрозы информационной безопасности.
2) Оценить борьбу с причинами угроз информационной безопасности.
3) Провести анализ видов и состава угроз информационной безопасности.
4) Рассмотреть методы защиты предприятия от утечки информации.
Объектом исследования является угроза информационной безопасности. Предметом исследования является исследование мероприятий, которые будут способствовать снижению данных угроз информационной безопасности предприятия.
Работа состоит из введения, двух глав («Характеристика видов угроз информационной безопасности», «Исследование мероприятий по обеспечению информационной безопасности»), заключения и библиографии.
ГЛАВА 1. Характеристика видов угроз информационной безопасности
Содержание понятия угрозы информационной безопасности
Угроза информационной безопасности представляет собой потенциальную возможность определенным образом нарушить информационную безопасность.
Если рассматривать вопрос защиты информации, которая является конфиденциальной, то понятие угрозы информационной безопасности можно трактовать несколько иным определением.
В данном случае угроза информационной безопасности представляет собой потенциальную возможность несанкционированного или случайного воздействия на информацию, которое приводит к ее утрате, искажению, модификации и т.д. [1]
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы[2].
Однако угроза никогда не существует сама по себе. Угроза выступает следствием наличия слабых звеньев в системе защиты информационных систем. Это может быть, к примеру, наличие доступа к конфиденциальной информации посторонних лиц. Также к угрозе в данном случае можно отнести возникновение ошибки в программном оборудовании.
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на информационную систему.
Когда же говорится об ошибках, возникших в информационной системе, то уязвимое место или опасное окно сохраняется до тех пор, пока программное обеспечение не будет восстановлено, и не будут ликвидированы последствия такого данной ошибки в программном обеспечении.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:
– должно стать известно о средствах использования пробела в защите;
– должны быть выпущены мероприятия по ликвидации данных ошибок;
– мероприятия по ликвидации данных ошибок должны быть установлены в защищаемой информационной системе[3].
Однако, не все угрозы информационной безопасности можно отнести к следствиям какой-либо ошибки или злого умысла. Некоторые угрозы существуют, исходя из природы информационных систем. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания[4].
Далее рассмотрим самые распространенные угрозы, которые могут возникнуть у современных информационных систем. Знание, пусть и минимальное, о потенциальных угрозах информационной безопасности необходимо, так как они помогут выбрать оптимальные методы их предотвращения. Также очень важно знать об угрозах информационной безопасности, так как это поможет избежать перерасхода средств, нерационального расходования финансов. Также самым худшим вариантом может быть концентрация ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Понятие «угроза» для разных предприятий может трактоваться совершенно по-разному. Например, для предприятий открытого типа, не существует угрозы, так как вся информация находится в широком доступе. Но таких предприятий крайне мало, поэтому в большинстве случаев нелегальный доступ представляется серьезной опасностью[5].
Таким образом, можно отметить, что понятие угрозы для конкретного предприятия зависит о того, какой ущерб может быть причинен данному предприятию, и в каком размере.
Далее рассмотрим классификацию угроз информационной безопасности.
Угрозы можно классифицировать по нескольким критериям:
1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
4) по расположению источника угроз (внутри/вне рассматриваемой ИС) [6].
Рассмотрим данную классификацию в виде рисунка 1.
Рисунок 1. Классификация угроз информационной безопасности
Таким образом, в заключении данного раздела «Содержание понятия угрозы информационной безопасности» можно прийти к следующим выводам:
- угроза информационной безопасности представляет собой потенциальную возможность несанкционированного или случайного воздействия на информацию, которое приводит к ее утрате, искажению, модификации и т.д.
- угроза информационной безопасности никогда не существует обособленно, сама по себе. Угроза выступает следствием наличия слабых звеньев в системе защиты информационных систем.
- не все угрозы информационной безопасности можно отнести к следствиям какой-либо ошибки или злого умысла. Некоторые угрозы существуют, исходя из природы информационных систем.
- понятие «угроза» для разных предприятий может трактоваться совершенно по-разному. Например, для предприятий открытого типа, не существует угрозы, так как вся информация находится в широком доступе. Но таких предприятий крайне мало, поэтому в большинстве случаев нелегальный доступ представляется серьезной опасностью.
Анализ видов и состава угроз информационной безопасности
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка уничтожение. На основании данных видов и состава угроз информационной безопасности и будет построен данный раздел курсовой работы.
Рисунок 2. Виды угроз информационной безопасности
У угрозы информационной безопасности всегда есть источники. Рассмотрим их.
Источники информационной безопасности можно разделить на внутренние и внешние источники. К источникам внутренних угроз можно отнести следующие:
- сотрудники или персонал предприятия.
- программное обеспечение предприятия.
- программные средства предприятия.
Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.
К источникам внешних угроз можно отнести следующие:
1. Компьютерные вирусы и вредоносные программы;
2. Организации и отдельные лица;
3. Стихийные бедствия.
Внешние угрозы могут проявляться в следующих видах и формах. Компьютер может быть заражен вредоносной программой или различными вирусами. Также у злоумышленника мог появиться несанкционированный доступ к информации, которая считается конфиденциальной. Внешней угрозой также называется проверка и добывание информации о предприятии конкурирующей фирмой. Значительным внешним источником угроз могут быть стихийные бедствия, такие как пожар, наводнение, аварии и другие катастрофические события[7].
Угрозы информационной безопасности также делятся на умышленные и неумышленные угрозы.
Исследования показывают, что более 50% вторжений в информационную безопасность предприятия – это дело рук сотрудников данного предприятия. Причины могут быть самыми различными, от банальной халатности до злого умысла. Наиболее часто информационным атакам подвергаются организации медицинской и финансовой направленности.
Как показывает практика, наиболее инцидентами являются: прослушивание телефонных переговоров и просмотр электронной почты, проникновения в информационные системы, подделка обратного адреса, чтобы замести следы и отвести подозрение на непричастных лиц. Следует отметить, что подобные злые умыслы совершаются чаще всего либо обиженными сотрудниками предприятия, либо конкурентами.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные организационно-правовые[8].
К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.
В состав программных угроз относят: использование ошибок и слабых мест в ПО; компьютерные вирусы и вредоносные программы; установка «закладных» устройств; К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал[9].