Файл: Виды и состав угроз информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 103

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель обозначается символом (Коп)f, и его можно рассчитать с помощью формулы. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из К1, К2 и К3.

Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Глава 6. Классификация актуальных угроз

При определении актуальных угроз, экспертно-аналитическим методом определяются объекты защиты, подверженные воздействию той или иной угрозы, характерные источники этих угроз и уязвимости, способствующие реализации угроз.

На основании анализа составляется матрица взаимосвязи источников угроз и уязвимостей из которой определяются возможные последствия реализации угроз (атаки) и вычисляется коэффициент опасности этих атак как произведение коэффициентов опасности соответствующих угроз и источников угроз, определенных ранее. При этом предполагается, что атаки, имеющие коэффициент опасности менее 0,1 (предположение экспертов), в дальнейшем могут не рассматриваться из-за малой вероятности их совершения на рассматриваемом объекте. 

Такая матрица составляется отдельно для каждой угрозы.

1 Последствия антропогенных источников

1.1 Кража:

- технических средств (винчестеров, ноутбуков, системных блоков);

- носителей информации (бумажных, магнитных , оптических и др.);


- информация (чтение и несанкционированное копирование);

- средства доступа (ключи, пароли, ключевая документация и др.).

1.2 Подмена (модификация):

- операционных систем;

- систем управления базами данных;

- прикладных программ;

- информации (данных);

- отрицание факты отправки сообщений;

- паролей и правил доступа.

1.3 Уничтожение (разрушение):

- технических средств (винчестеров, ноутбуков, системных блоков);

- носителей информации (бумажных, магнитных, оптических и др.);

- программного обеспечения (ОС, СУБД, прикладного ПО);

- информации (файлов, данных);

- паролей и ключевой информации.

2 Последствия стихийных источников

2.1 Уничтожение (разрушение):

- технических средств обработки информации;

- носителей информации;

- программного обеспечения (ОС, СУБД, прикладного ПО);

- информации (файлов, данных);

- помещений;

- персонала.

2.2 Исчезновение (пропажа):

- информации в средствах обработки;

- информации при передачи по телекоммуникационным каналам;

- носителей информации;

- персонала.

2.3 Нарушение нормальной работы (прерывание):

- скорости обработки информации;

- пропускной способности каналов связи;

- объемов свободной оперативной памяти;

- объемов свободного дискового пространства;

- электропитания технических средств.

2.4 Ошибки:

- при инсталляции ПО, ОС. СУБД;

- при написании прикладного ПО;

- при эксплуатации ПО;

- при эксплуатации технических средств.

2.5 Перехват информации (несанкционированный):

- за счет ПЭМИ от технических средств;

- за счет наводок по линиям электропитания;

- за счет наводок по посторонним проводникам;

- по акустическому каналу от средств вывода;

- по акустическому каналу при обсуждении вопросов;

- при подключении к каналам передачи информации;

- за счет нарушения установленных правил доступа (взлом).

3 Последствия техногенных источников

3.1 Нарушение нормальной работы:

- нарушение работоспособности системы обработки информации;

- нарушение работоспособности связи и телекоммуникаций;

- старение носителей информации и средств ее обработки;

- нарушение установленных правил доступа;

- электромагнитное воздействие на технические средства.

3.2 Уничтожение (разрушение):

- технических средств обработки информации;

- программного обеспечения, ОС, СУБД;

- средств обработки информации (броски напряжений, протечки);

- помещений;


- информации (размагничивание, радиация, протечки и пр.);

- персонала.

3.3 Модификация (изменение):

- программного обеспечения, ОС, СУБД);

- информации при передаче по каналам связи и телекоммуникациям.

Заключение

Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация (искажение), утечка и уничтожение информации.

Источниками угроз могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации –внутренние, так и вне его – внешние.

Разнообразие видов и способов дестабилизирующего воздействия на защищаемую информацию говорит о необходимости комплексной системы защиты информации.

В данной работе проведены анализ и классификация основных угроз и уязвимостей информационной безопасности, описана общая характеристика угроз информационной безопасности. Рассмотрена классификация видов угроз по различным критериям.

Основная цель создания классификации угроз – наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.

Список использованной литературы

  1. Ловцов Д.А. Информационная безопасность. СПб: Интерра, 2015. 322 с.
  2. Угрозы информационной безопасности [Электронный ресурс], - https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/ - статья в интернете.
  3. Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах// Вести. Новосиб. гос. ун-та. Серия: Информационные технологии. 2013. Т. 11, вып.2 С.55-72.
  4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд.— 2004. — 544 с.
  5. Башлы П.Н. Информационная безопасность: учебно-практическое пособие/ Башлы П.Н., Бабаш А.В., Баранова Е.К. – М.: Изд.центр ЕАОИ, 2010. – 376с.
  6. Основы информационной безопасности: курс лекций: учебное пособие/ Издание третье/ Галатенко В.А. Под редакцией академика РАН В.Б. Бетелина/ - М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. – 208с.
  7. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 29.07.2017) (с изм. и доп., вступ. в силу с 26.08.2017)
  8. Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. - 324 с.