Автор: Пользователь скрыл имя, 14 Апреля 2013 в 13:58, контрольная работа
Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты автоматизированных систем.
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Введение
1. Классификация угроз безопасности
1.1 Основные непреднамеренные искусственные угрозы
1.2 Основные преднамеренные искусственные угрозы
Заключение
Список использованной литературы
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
«Дальневосточная
Факультет экономики и управления
Специальность «Документоведение»
КОНТРОЛЬНАЯ РАБОТА
На тему:
Виды угроз безопасности КИС
Выполнил: студент Максимова Е.Ю.
Факультет ЭиУ
Курс 5 , группа______
Дата получения «__»_________200_
Проверил:_____________________
Оценка________________
Подпись_______________
«____»_____________200_
Содержание
Введение |
3 | |
1. Классификация угроз безопасности |
3 | |
1.1 Основные
непреднамеренные |
4 | |
1.2 Основные
преднамеренные искусственные
|
5 | |
Заключение |
6 | |
Список использованной литературы |
7 |
Введение
Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты автоматизированных систем.
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты КИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
В силу особенностей современных КИС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.
Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные) Естественные угрозы - это угрозы, вызванные воздействиями на КИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы - это угрозы КИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Источники угроз по отношению к КИС могут быть внешними или внутренними (компоненты самой КИС - ее аппаратура, программы, персонал).
Основные непреднамеренные искусственные угрозы КИС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
2) неправомерное отключение
оборудования или изменение
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
6) заражение компьютера вирусами;
7) неосторожные действия,
приводящие к разглашению
8) разглашение, передача
или утрата атрибутов
9) проектирование архитектуры
системы, технологии обработки
данных, разработка прикладных
10) игнорирование организационных
ограничений (установленных
11) вход в систему в
обход средств защиты (загрузка
посторонней операционной
12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
13) ввод ошибочных данных;
14) неумышленное повреждение каналов связи.
Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
1) физическое
разрушение системы (путем
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
3) действия
по дезорганизации
4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
5) применение подслушивающих устройств, дистанционная фото- и видеосъемка ;
6) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
7) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
8) несанкционированное копирование носителей информации;
9) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
10) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад");
11) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
12) вскрытие шифров криптозащиты информации;
13) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
14) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
15) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Заключение
Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.
В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия.
В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).
Список использованной литературы