Файл: Виды и состав угроз информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.03.2023

Просмотров: 92

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства и помещения; перехват, расшифровка, подмена и уничтожение информации в каналах связи.

В состав организационно- правовых угроз можно отнести следующие угрозы: это закупка информационных технологий, которая заведомо является устаревшей или недоработанной.  Также в данную группу входят нарушение требований и предписаний законодательных и нормативных актов.

Анализ всех видов угроз, которые присутствуют на предприятии, а также их выявление является одной из важнейших задач и функций системы безопасности предприятия. Более того, вся система защиты конфиденциальной информации должна быть основана на анализе всех угроз, которые могут возникнуть у данного предприятия. Рассмотрим пример. Если сотрудник, который владеет конфиденциальной информацией предприятия, имеет доступ в Интернет, то число угроз информационной безопасности резко возрастает. Поэтому и методы защиты данной информации должны быть усилены значительным образом[10].

История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. [11]

Конечно, такой подход не является абсолютно эффективным, скорее наоборот, неэффективным. Этому есть причина: существует промежуток времени, когда угрозы выявлена и устраняется. Именно в данный промежуток времени злоумышленник может нанести непоправимый ущерб, от которого предприятие понесет как моральные, так и материальные последствия[12].

В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Как ранее было отмечено, не все ошибки являются преднамеренными и умышленными. Существуют такие ошибки, которые были совершены случайно, и, тем не менее, повлекли за собой возникновение угрозы информационной безопасности.

Рассмотрим признаки классификации угроз информационной безопасности.

1) Признак по составляющим элементам информационной безопасности, против которых направлены угрозы.


2) Признак по компонентам информационных систем, на которые угрозы нацелены.

3) Признак по характеру воздействия.

4) Признак по расположению источника угроз (внутри или вне рассматриваемой информационной системы) [13].

Прежде чем начинать анализировать угрозы информационной безопасности предприятия, необходимо сперва выявить составляющие элементы системы информационной безопасности, которые с большей вероятностью могут быть подвержены атаке со стороны информационных угроз.

Далее рассмотрим, какие могут быть угрозы информационной безопасности по характеру воздействия.

Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

1) Различные аварии в случае стихийных бедствий или других форс-мажорных обстоятельств. Это называются природные и техногенные воздействия.

2) Сбой в работе аппаратуры и оборудования.

3) Ошибки в работе программного обеспечения.

4) Ошибки, совершаемые персоналом, либо по халатности, либо по злому умыслу.

5) Сбои и помехи в работе линий связи в связи с влиянием воздействий внешних условий.

Преднамеренные воздействия - это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник.

Действия нарушителя диктуются различными мотивами, самыми распространенными из которых являются следующие: любопытство, обида на руководство предприятия, то есть уязвленное самолюбие и хакерская атака.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем. Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно[14].

Особого внимания заслуживает канал несанкционированного доступа к информации. Ведь именно несанкционированный доступ порождает практически все угрозы информационной безопасности предприятия. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки[15].


Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем:

1) Посредством вмешательства человека. Несанкционированный доступ информации через человека может быть осуществлен следующим образом:

- через хищение носителей информации. Сюда относят хищение не только документов на бумажных носителях, но и USB накопители данных, слив информации через электронную почту, социальные сети, SKYPE и прочие.

- через чтение информации с экрана компьютера или клавиатуры.

- чтение информации, которая была уже распечатана на бумажный носитель.

2) Посредством программы. Это может осуществляться следующим образом:

- посредством перехвата паролей.

- посредством расшифровки зашифрованной информации.

- посредством копирования информации с носителя. Следует отметить, что на сегодняшний день накопителями информации являются не только флеш карты, но и смартфоны, плееры и прочие накопители информации.

3) Посредством аппаратуры.

- через подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- через перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д. [16]

Далее рассмотрим основные источники угроз. В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут «пробраться» на компьютер, пока пользователь читает статью в интернете, занимается поиском информации, открывая множество веб-сайтов, скачивает и устанавливает программное обеспечение на компьютер, читает почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации. Не стоит забывать и о еще одном важном источнике «неприятностей» - спаме. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети. Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает, и какие последствия может за собой повлечь то или иное вредоносное воздействие[17].


Таким образом, в заключении раздела «Анализ видов и состава угроз информационной безопасности» можно прийти к следующим выводам:

- источники информационной безопасности можно разделить на внутренние и внешние источники. К источникам внутренних угроз можно отнести следующие: - сотрудники или персонал предприятия, программное обеспечение предприятия, программные средства предприятия. Ко внешним источникам угроз информационной безопасности можно отнести вирусы, программы – шпионы, и прочие вредоносные угрозы, которые возникают со стороны Интернет.

Выводы по главе 1.

В ходе первой главы данной курсовой работы «Характеристика видов угроз информационной безопасности» были сделаны следующие выводы:

- угроза информационной безопасности представляет собой потенциальную возможность несанкционированного или случайного воздействия на информацию, которое приводит к ее утрате, искажению, модификации и т.д.

- угроза информационной безопасности никогда не существует обособленно, сама по себе. Угроза выступает следствием наличия слабых звеньев в системе защиты информационных систем.

- не все угрозы информационной безопасности можно отнести к следствиям какой-либо ошибки или злого умысла. Некоторые угрозы существуют, исходя из природы информационных систем.

- понятие «угроза» для разных предприятий может трактоваться совершенно по-разному. Например, для предприятий открытого типа, не существует угрозы, так как вся информация находится в широком доступе. Но таких предприятий крайне мало, поэтому в большинстве случаев нелегальный доступ представляется серьезной опасностью.

- источники информационной безопасности можно разделить на внутренние и внешние источники. К источникам внутренних угроз можно отнести следующие: - сотрудники или персонал предприятия, программное обеспечение предприятия, программные средства предприятия. Ко внешним источникам угроз информационной безопасности можно отнести вирусы, программы – шпионы, и прочие вредоносные угрозы, которые возникают со стороны Интернет.

ГЛАВА 2. Исследование мероприятий по обеспечению информационной безопасности


2.1 Борьба с причинами угроз информационной безопасности

Статистика, которая касается утечки информации в России, неутешительна. Россия уже два года подряд занимает второе место в мире по числу утечек. При этом уже несколько лет наблюдается их стабильный рост. В частности, в 2014 году количество российских утечек данных выросло на 25%. За этот же период объем скомпрометированных данных увеличился более чем в 2,5 раза, в результате за год в России утекло более 8 миллионов записей о персональных данных россиян, которые представляют собой самую привлекательную категорию конфиденциальной информации для злоумышленников. Утечки персональных данных составляют 90% всех инцидентов подобного рода[18]

Цифры исследований довольно внушающие, поэтому задача борьбы с утечкой информации на сегодняшний день стоит весьма остро и болезненно.

Следует привести еще одни цифры исследований, согласно которым, в России 75% утечек информации происходят случайным образом, чаще всего из-за халатности сотрудников. Лишь 15% утечек являются преднамеренными. И только 10% утечек всей информации произошли из-за преднамеренной деятельности руководителей предприятия[19].

Разрабатывая мероприятия по борьбе с утечкой информации, стоит определить, по каким же каналам осуществляется данная утечка информации. Специалисты утверждают, что большая часть утечек информации происходит либо через Интернет, либо через бумажные носители. И эти каналы любому предприятию под силу контролировать.

Эксперты в области исследования данной тематики утверждают, что большинство сотрудников передают конфиденциальную информацию через электронную почту, либо распечатывают ее на бумагу и потом уже уносят с собой.

Менее популярными, но все же реальными каналами утечек являются также USB-носители информации и мобильные устройства, которые сегодня используют практически все сотрудники компаний, независимо от их должности и служебного положения.

Особую опасность представляет так называемый канал утечки информации, как «канал неопределен». Опасность состоит в том, что неизвестно от кого, и в каком направлении ждать подвоха. Это может случиться в любую минуту, через неизвестный канал, и слиться может любая информация, даже которая раньше была максимально защищенной.

По состоянию на 2015 год в России нет закона, требующего раскрывать данные об утечках ни перед клиентами, ни перед СМИ. Поэтому при возникновении утечки необходимо в первую очередь проанализировать, как утеря данных может повлиять на деятельность организации, и принять превентивные меры, а также внедрить соответствующие системы безопасности, которые помогут закрыть обнаруженный канал утечек[20].