Добавлен: 25.04.2023
Просмотров: 78
Скачиваний: 2
ВВЕДЕНИЕ
Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом, информационные технологии.
Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, электронно-вычислительные машины делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.
Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно большое количество угроз, которые классифицируют по различным признакам.
Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.
Данный вопрос изучали не один десяток лет, например, такие отечественные ученые как Алексинцев А.И., Блинов А.М., Живерский А.А., Живерский А.А., Филиппов Е.А. и другие. В зарубежной литературе данные вопросы изучали К. Дэйвис, А. Корнхейн, Э. Мэйволд.
Целью работы является определение видов угроз информационной безопасности и их состава.
Объектом работы являются угрозы информационной безопасности.
Предметом является определение видов угрозы информационной безопасности угроз информационной безопасности.
Задачами являются:
- определение сущности информационной безопасности;
- характеристика основных видов угроз;
- рассмотрение существующих методов и средств защиты информации.
Методы исследования: анализ и синтез литературы, исторический метод.
Курсовая работа состоит из введения, содержательной части, заключения и списка использованной литературы.
В ведении раскрываются актуальность проблемы, объект и предмет исследования.
Содержательная часть состоит из одной части «Классификация видов угроз информационной безопасности», в которой раскрываются теоретические вопросы понятия информационной безопасности, понятие и классификация угроз информационной безопасности, виды угроз информационной безопасности.
Глава I. Классификация видов угроз информационной безопасности.
1. Понятие информационной безопасности
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств компьютерной системы [3; 79].
Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа.
Для обеспечения безопасности информации требуется защита:
- информационных массивов, представленных на различных машинных носителях;
- технических средств обработки и передачи данных;
- программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности [13; 27].
Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов.
Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц [3;8]. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации [8; 78].
Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в компьютерной системе.
1.2 Понятие и классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности компьютерной системы обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается [1; 393]. Такие угрозы, воздействуя на информацию через компоненты компьютерной системы, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признака.
По природе возникновения различают:
- естественные угрозы, вызванные воздействиями на компьютерные системы объективных физических процессов или стихийных природных явлений;
- искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз. Источниками угроз могут быть:
- природная среда, например, стихийные бедствия;
- человек, например, разглашение конфиденциальных данных;
- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз. Источник угроз может быть расположен:
- вне контролируемой зоны компьютерной системы, например, перехват данных, передаваемых по каналам связи;
- в пределах контролируемой зоны компьютерной системы, например, хищение распечаток, носителей информации;
- непосредственно в компьютерных системах, например, некорректное использование ресурсов.
По степени воздействия на компьютерные системы различают:
- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании компьютерных систем (угроза копирования данных);
- активные угрозы, которые при воздействии вносят изменения в структуру и содержание компьютерных систем (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам компьютерных систем:
- угрозы, которые могут проявляться на этапе доступа к ресурсам компьютерных систем;
- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в компьютерных системах:
- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам компьютерных систем:
- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
- угрозы, использующие скрытый нестандартный путь доступа к ресурсам компьютерных системах в обход существующих средств защиты.
По степени зависимости от активности компьютерных систем различают:
- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).
1.3 Виды угроз безопасности
Все множество потенциальных угроз безопасности информации в компьютерных системах может быть разделено на 2 основных класса (рис.1).
Рис.1 Угрозы безопасности в компьютерных системах
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для компьютерных систем, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке компьютерных систем, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы компьютерных систем.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [6; 19]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.