Файл: Виды и состав угроз информационной безопасности (Защита информации от случайных угроз).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 54

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

В настоящее время во всех сферах общественной жизни бурно развиваются информационные технологии. Всё чаще информация станосится дорогостоящим товаром, производительной силой и стратегическими ресурсами государства. Как и любой иной ныне существующий товар, информация тоже должна оставаться в сохранности под надёжной защитой.

Обусловленность уязвимости информации в компьютерных системах заключается в её территориальной рассредоточенности, большой концетрацией вычислительных ресурсов, одновременным доступом к ресурсам компьютерных сетей многочисленных пользователей, долговременным хранением больших объёмов данных. Ежедневно на свет появляются новые угрозы, такие как: несанкционированные вмешательства или сетевые атаки, из-за этого, сколько бы времени не проходило, а острота проблемы информационной безопасности не уменьшается, а напротив, становится всё актуальней.

Предметная область информационной безопасности рассматривает такие вопросы, как: средства и методы защиты информации, политика информационной безопасности, классификация и анализ угроз безопасности, управление методами защиты информации.

В изучении таких дисциплин, как «Информатика» важное место занимает проблема информационной безопасности. Потому что без особого внимания к вопросам о защите информации не имеет смысла применение информационных технологий. Острую нужду обеспечения защиты информации в компьютерных системах вызывает наличие множества угроз, таких как: борьба государств в области информационных технологий или острое стремление криминальных структур к незаконному использованию информационных ресурсов. При этом ущерб от нарушения или даже отсутстсвия информационной безопасности приводит к особо крупным финансовым затратам.

Объектом изучения данной курсовой работы являются виды и составы угроз информационной безопасности. В связи с этим, основной целью этой работы будет попытка собрать информацию об информационной безопасности, угрозах, средствах и методах борьбы с ними, что входят в предметную область изучаемого объекта.

Задача данной работы – охарактеризовать основные виды угроз, определить сущность информационной безопасности, рассмореть имеющиеся на данный момет средства и методы защиты инеформации.

Информационной базой курсовой работы будут являться учебные пособия, статьи журналов, учебники, литературные издания по соответствующей теме.


1. Понятие информационной безопасности

Необходимость решения комплексной проблемы защиты информации возникла сразу после создания массового информационного пространства и внедрения персональных компьютеров и компьютерных систем в массы.

Защита информации в компьютерных системах есть ничто иное, как систематическое использование методов и средств, принятие мер и реализация мероприятий с целью системного обеспечения требуемой надёжности информации, которая хранится и обрабатывается, используя средства. Объектом защиты может предстать как носитель или информация, так и информационный процесс, которому необходимо обеспечить защиту согласно послевленной цели защиты информации. Охрана компьютерной информации включает в себя меры отслеживания и устранение несанкционированного доступа неавторизованных лиц, уничтожения, повреждения, искажения, неправомерного использования, блокирования информации в формах и носителях, которые связаны именно с компьютерными технологиями и средствами хранения, копирования, передачи, обработки и доступа. Для того, чтобы обеспечить безопасность информации в компьютерных системах, необходима защита: технических средств передачи и обработки данных; инфармационных массивов, которые представлены в разных мащинных носителях, програмных средств, которые реализуют соответстующие методы, пользователей, технологию и алгоритмы обработки информации.

Информационной безопасностью называют защищённость информации от незаконного преобразования, ознакомления и уничтожения, а также защищённость информации и информационных ресурсов от атак, которые направлены на нарушение их стабильности работы. Информационной безопасности можно достичь обеспечивая конфиденциальность, достоверность данных, которые обрабатываются, их целостность, а также целостность и доступность ресурсов компьютерных систем и информационных компонентов.

Доступность – это свойство информации, которое характеризует способность предоставить беспрепятственный и своевременный доступ пользователям к необходимой им инфомарции.

Конфиденциальность – это свойство, которое указывает на вынужденное введение ограничений доступа к тем или иным данным для определённого круга лиц. Иначе говоря, это обеспечивает гарантию того, что во время передачи данные станут известны лишь только разрешённым пользователям.

Достоверность – это свойство информации, которое выражается в строгой принадлежности субъекту, являющийся её источником, или же тому субъекту, который предоставил информацию.


Целостность – это свойство информации сохранять своё содержание или структуру в процессе хранения и передачи в неизменном виде по отношению к обусловленному фиксированному состоянию. Данные может изменять, создавать или вовсе уничтожать лишь авторизированное лицо.

Информационная безопасность может быть достигнута тем, что руководство соответствующего уровня проводит политику информационной безопасности. Один из основных документов, на основе которого проводится политика информационной безопасности, представляет из себя программу информационной безопасности. Данный документ разрабатывается высшими огранами управления государством, организацией, ведомством, как официальный документ. В данном документе описываются первостепенные направления решения задач защиты информации в компьютерных системах, а так же цели политики информационной безопасности. Также в программах информационной безопасности содержатся принципы построения систем защиты данных в компьютерных системах и общие требования.

2. Угрозы информационной безопасности

2.1 Понятие и классификация угроз информационной безопасности

Для обеспечения эффективной защиты информации в первую очередь требуется анализ и рассмотрение всех факторов, которые представляют какую-либо угрозу информационной безопасности.

Обычно под угрозой информационной безопасности компьютерной системы понимается потенциально возможный процесс, событие, действие или явление, оказывающее нежелательное воздействие на системы и данные, хранящиеся и обрбатывающиеся в них. Угрозы, подобные этим, влияя на данные через компоненты компьютерных систем, способны привести к копированию, искажению, уничтожению, блокированию или ограничению доступа к ней, незаконному распространению информации. В настоящий момент известен довольно широкий перечень угроз, которые разделяют по нескольким признакам.

По природе возникновения различают:

  • естественные угрозы, которые вызваны влиянием на компьютерные системы стихийных природных явлений или объективных физических процессов;
  • искусственные угрозы, которые вызваны деятельностью человека.

По степени преднамеренности проявления различают преднамеренные и случайные угрозы безопасности.

По непосредственному источнику угроз. Источники угроз представляют собой:

  • человек. К примеру, разглашение конфиденциальной информации;
  • природная среда. К примеру, стихийные бедствия;
  • несанкционированные программно-аппаратные средства. К примеру, заражение компьютера вирусами;
  • санкционированные программно-аппаратные средства. К примеру, отказ в работе операционной системы.

По положению источника угроз. Расположение источника угроз может представлять собой:

  • непосредственно в компьютерной системе. К примеру, неправильное использование ресурсов;
  • в пределах контролируемой зоны компьютерных систем. К примеру, кража носителей информации;
  • вне контролируемой зоны компьютерных систем. К примеру, перехват информации, которая передаётся по каналам связи.

По степени воздействия на компьютерные системы различают:

  • активные угрозы, вносящие изменения в содержание и структуру компьютерной системы;
  • пассивные угрозы, неспособные при реализании ничего изменить в собержании и структуре компьютерной системы.

По этапам доступа программ или пользователей к ресурсам компьютерной системы:

  • угрозы, появляющиеся на этапе доступа к ресурсам компьютерной системы;
  • угрозы, которые могут проявиться после разрешения доступа.

По текущему месту расположения информации в компьютерной системе:

  • угроза доступа к данным, которые циркулируют в линиях связи;
  • угроза доступа к данным в оперативной памяти;
  • угроза доступа к данным на внешних запоминающих устройствах. К примеру, копирование данных с жёсткого диска.

По способу доступа к ресурсам компьютерной системы:

  • угрозы, которые используют скрытый неочевидный путь доступа к ресурсам компьютерной системы в обход сущетсвующих средств защиты;
  • угрозы, которые используют прямой стандартный путь доступа к данным с помощью паролей, которые были получены незаконно или путём несанкционированного использования терминалов авторизированных пользователей.

По степени зависимости от активности компьютерной системы:

  • угрозы, которые появляются лишь в процессе обработки информации;
  • угрозы, которые повяляются независимо от активности работы компьютерной системы.


2.2 Виды угроз безопасности

Все множество потенциальных угроз безопасности информации в компьютерной системе может быть разделено на 2 основных класса, как показано в приложении 1.

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Виды угроз, не связанные с преднамеренными действиями злоумышленников и реализующиеся в случайные моменты времени, называют непреднамеренными или случайными.

Аварии и стихийные бедствия опасны тем, что они приносят разрушительные последствия для компьютерных систем. Доступ к данным станосится невозможен или же информация вовсе утрачивается из-за того, что компьютерные системы уязвимы к физическим разрушениям.

Отказы в работе и сбои особо сложных систем неизбежны. В результате таких сбоев и отказов системы искажаются или уничтожаются информация и программы, нарушается алгоритм работы устройств, нарушается работоспособность технических средств.

Ошибки при разработке компьютерной системы, программные или алгоритмические ошибки приводят к последствиям, которые аналогичны последствиям отказов или сбоев технических средств. Кроме этого, такие ошибки могут посодействовать злоумышленникам в проникновении и воздействии на ресурсы компьютерных систем.

К нарушению безопасности в 65% случаев приводят ошибки обслуживающего персонала и ошибки простых пользователей. К нарушению или уничтожению целостности конфиденциальной информации приводит небрежное, невнимательное, некомпетентное выполнение функциональных обязанностей сотрудниками или пользователями.

Преднамеренные угрозы тесно связаны с точечно направленными действиями нарушителей. Такой класс угрозы тяжело контролировать, он плохо изучен, достаточно динамичен и с каждым днём пополняется новыми угрозами.

Средства и методы диверсий и шпионажа зачастую используют для получения данных о системе защиты с целью взлома и проникновения в компьютерные системы. Кроме этого подобные угрозы используются и для уничтожения и хищения информационных ресурсов. К таким методам относятся визуальное наблюдение, подслушивание, поджоги, анализ и сбор отходов машинных носителей информации, кража документов и физических носителей информации, подслушивание, кража атрибутов и программ системы защиты.