Информационная безопасность

Автор: Пользователь скрыл имя, 13 Февраля 2013 в 12:15, реферат

Описание работы

Перекрестный анализ таксономии причин нарушений безопасности и классификации ИЗ по источнику появления и этапу внесения показывает, что наиболее значимые причины (неправильное внедрение модели безопасности и ошибки программной реализации) действуют в процессе разработки и реализации. Следовательно, именно на этих этапах должны быть сосредоточены основные усилия при создании защищенных систем.

Работа содержит 1 файл

Иформационная безопасность.docx

— 539.66 Кб (Скачать)

—по величине принесенного ущерба:

■ предельный, после которого фирма может стать банкротом;

■ значительный, но не приводящий к банкротству;

■ незначительный, который фирма за какое-то время может компенсировать.

—по вероятности возникновения:

■ весьма вероятная угроза;

■ вероятная угроза;

■ маловероятная угроза.

—по причинам появления:

■ стихийные бедствия;

■ преднамеренные действия.

—по характеру нанесенного ущерба:

■ материальный;

■ моральный;

—по характеру воздействия:

■ активные;

■ пассивные.

—по отношению к объекту:

■ внутренние;

■ внешние.

Источниками внешних угроз являются:

■ недобросовестные конкуренты;

■ преступные группировки и формирования;

■ отдельные лица и организации  административно-управленческого аппарата.

Источниками внутренних угроз могут быть:

■ администрация предприятия;

■ персонал;

■ технические средства обеспечения  производственной и трудовой деятельности.

Соотношение внешних и внутренних угроз на усредненном уровне можно  охарактеризовать так:

■ 82% угроз совершается собственными сотрудниками фирмы при их прямом или опосредованном участии;

■ 17% угроз совершается извне  — внешние угрозы;

■ 1% угроз совершается случайными лицами.

 

Три вида нарушения информационной безопасности:

1) нарушение доступности информации, то есть свойство системы (среды, средств и технологии ее обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Угроза доступности – обычно рассматривается по компонентам ИС. Такими угрозами могут быть: отказ пользователей; Внутренний отказ Ис; Отказ поддерживающей структуры; Агрессивное потребление ресурсов; Несоответствие пропускной способности сети; не  учет   вычислительных возможностей процессоров, оперативной памяти и т.д

2) нарушение целостности информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Угроза целостности. С целью нарушения статистической целостности могут быть введены неверные данные или служебная информация. Угроза динамической целостности заключается в потенциальной уязвимости ПО.

3) нарушение конфиденциальность информации - субъективно определяемую (приписываемую) характеристику (свойство) информации, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Угроза конфиденциальности. Предметные – связаны с нарушениями работы в данных предметной области. Служебная информация играет техническую роль, но именно ее раскрытие чревато получением  несанкционированный доступа к информации.

1. Разглашение — это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому по-добные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и т. д.). Неформальные коммуникации включают личное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение). Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов. Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует про-стые легальные технические средства (диктофоны, видеомониторинг). 2. Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится  или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и  др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны,

электромагнитные волны, материалы и вещества. Соответственно этому классифицируются и каналы утечки информации на визу-ально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации. 3. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ к источникам кон-фиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения — стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами. Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников. Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.


Информация о работе Информационная безопасность