Файл: Виды и состав угроз информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 176

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.

Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.

Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.

Актуальностью данной работы является уязвимость информации в компьютерных системах (КС). Она обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается.

Защитой информации является:

  • предотвращение разглашения;
  • утечки и несанкционированного доступа к охраняемым сведениям;
  • предотвращение противоправных действий по уничтожению,
  • модификации, искажению, копированию и блокированию информации;
  • и многое другое.

Информационная безопасность – это состояние защищенности информации среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств.

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

Проблема информационной безопасности состоит из необходимости обеспечения прав граждан в информационной среде. Наличие множества угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах. Ущерб от нарушения (или отсутствия) информационной безопасности может привести к крупным финансовым потерям.

Объектом изучения данной курсовой работы является информационная безопасность.

Предметом исследования данной курсовой работы является классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.


Целью данной работы является определение видов угроз информационной безопасности и их состава.

Для достижения поставленной цели были выявлены следующие задачи:

  1. определить сущность информационной безопасности;
  2. охарактеризовать основные виды угроз;
  3. рассмотреть существующие методы и средства защиты информации.

Данная работа состоит из введения, 3 глав, заключения, списка литературы. Содержит таблицы и рисунки. Список использованных источников включает 14 наименований.

Информационной базой курсовой работы являются учебники, учебные пособия, литературные издания по соответствующей теме.

ГЛАВА 1. СУЩНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Понятие информационной безопасности

Информационная безопасность многогранная область деятельности, в которой успех может принести только систематический, комплексный подход.

Информационная безопасность – это практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.


Существует три различных подхода в определении угроз, которые включают в себя следующее:

  • угроза рассматривается как потенциально существующая ситуация (возможность, опасность) нарушения безопасности информации, при этом безопасность информации означает, что информация находится в таком защищенном виде, который способен противостоять любым дестабилизирующим воздействиям;
  • угроза трактуется как явление или событие, следствием которых могут быть нежелательные воздействия на информацию;
  • угроза определяется как реальные или потенциально возможные действия, или условия, приводящие к той или другой форме проявления уязвимости информации.

Любая угроза не сводится к чему-то однозначному, она состоит из определенных взаимосвязанных компонентов, каждый из которых сам по себе не составляет угрозу, но является ее частью. Сама угроза возникает лишь при совокупном их взаимодействии.

Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.

Угрозы защищаемой информации связаны с ее уязвимостью, то есть неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее статус. А нарушение статуса защищаемой информации состоит в нарушении ее физической сохранности, логической структуры и содержания, доступности для правомочных пользователей, конфиденциальности (закрытости для посторонних лиц), и выражается по средствам реализации шести форм проявления уязвимости информации.

Прежде всего, угроза должна иметь какие-то сущностные проявления, а любое проявление принято называть явлением, следовательно, одним из признаков и вместе с тем одной из составляющих угроз должно быть явление.

1.2 Понятие сущности информационной безопасности

Объект информационной безопасности – то, что защищается от угроз (граждане, общество, государство, информационные ресурсы).

Прежде всего – это информационные ресурсы, содержащие данные. Опасности и угрозы всегда указывают на взаимодействие двух сторон:

  • субъекта – источника и носителя опасности;
  • объекта, на которого направлена опасность или угроза.

Сущность информационной безопасности – это создание активной защиты в отношении критических интересов, направленной, в первую очередь, на предупреждение ущерба критической инфраструктуре, а также формирование условий для нормального развития экономики и общества. Защищенность в данных областях реализуется различными способами. В отношении критических интересов преобладают административные методы, используются средства технической защиты данных. В отношении общественного и экономического развития преобладает метод дозволения, преимущественно используются средства экономического поощрения развития общества и экономики с точки зрения их информационной безопасности.


Понятие информационная безопасность характеризует состояние (свойство) информационной защищенности человека, общества, природы в условиях возможного действия угроз и достигается системой мер, направленных:

  • на предупреждение угроз. Предупреждение угроз – это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;
  • на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;
  • на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;
  • на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;
  • на ликвидацию последствий угроз и преступных действий и восстановление информации.

ГЛАВА 2. ОСНОВНЫЕ ВИДЫ УГРОЗ

2.1 Понятие и классификация угроз информационной безопасности

К сущностным проявлениям угрозы относятся:

1. источник деструктивного воздействия на информацию (от кого или чего исходят эти воздействия);

2. виды деструктивного воздействия на информацию (каким образом);

3. способы деструктивного воздействия на информацию (какими приемами, действиями осуществляются и реализуются виды деструктивного воздействия).

Основные типы угроз информационной безопасности:

1. Угрозы конфиденциальности – несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).

2. Угрозы целостности – несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).

3. Угрозы доступности – ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).

4. Угрозы достоверности – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.


2.2 Виды угроз информационной безопасности

Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности. Виды угроз представлены в приложении 1.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается, или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

Основными непреднамеренными искусственными угрозами (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) являются:

  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  • неправомерное включение оборудования или изменение режимов работы устройств и программ;
  • неумышленная, порча носителей информации;
  • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
  • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  • заражение компьютера вирусами;
  • неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
  • проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;
  • игнорирование организационных ограничений (установленных правил) при ранге в системе;
  • вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  • пересылка данных по ошибочному адресу абонента (устройства);
  • ввод ошибочных данных;
  • неумышленное повреждение каналов связи.