Автор: Пользователь скрыл имя, 20 Февраля 2012 в 17:38, реферат
Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.
ВВЕДЕНИЕ 3
1. Общие положения безопасности информации 6
2. Источники угроз безопасности информации, их классификация 11
3. Методы парирования угроз 15
ЗАКЛЮЧЕНИЕ 26
СПИСОК ЛИТЕРАТУРЫ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Общие положения безопасности
информации
2. Источники угроз безопасности информации, их классификация 11
3. Методы парирования
угроз
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.
Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц легко и незаметно исказить, скопировать или уничтожить её. Это обстоятельство вызывает необходимость организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой информации или информационной безопасностью.
Противоправные действия с информацией не только затрагивают интересы государства, общества и личности, но оказывают негативные, а порой трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.
Главной целью любой системы обеспечения информационной безопасности (далее - ИБ) является создание условий функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение в рамках производственной деятельности всех подразделений предприятия.
Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:
- необходимость отнесения
определенной информации к
- прогнозирование и
- создание условий
- создание механизма и
условий оперативного
- создание условий для
максимально возможного
Актуальность темы заключается
в том, что проблемы информационной
безопасности имеют не только местные
(частные) и государственные, но и
геополитические аспекты. Это комплексная
проблема, поэтому её решение рассматривается
на разных уровнях: законодательном, административном,
процедурном и программно-
Таким образом, цель работы – изучить виды и источники угроз информационной безопасности, выделив основные методы их парирования.
В соответствии с целью, в работе поставлены и последовательно решены следующие задачи:
- раскрыть сущность понятия «безопасность информации»;
- выделить основные виды
угроз ИБ на основе
- изучить основные направления и методы парирования угроз ИБ.
При выполнении работы использовались нормативно-правовые акты РФ, учебные пособия и учебники по информатике и информационным технологиям, монографии и научные статьи в периодических изданиях.
1. Общие положения безопасности информации
Как только на Земле появились люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с информацией.
Строгого научного определения понятия “информация” нет. Считается, что существует более 300 толкований этого термина.
В любом случае слово “Информация” происходит от латинского “informatio”, означающего разъяснение, осведомление, содержание сообщения, сведения с учётом их передачи в пространстве и времени.
Компьютерные технические устройства воспринимают информацию по форме её представления, как: текстовую, графическую, числовую (цифровую), звуковую, видео (статическую и динамическую), мультимедийную (комбинированную), а также: оптическую и электромагнитную.
По содержанию информацию делят на: экономическую, правовую, техническую, социальную, статистическую, организационную и т.д. Содержание информации обычно определяет её назначение.
Определённый интерес представляет “научная информация” (англ. “Scientific information”, SI) – это логически организованная информация, получаемая в процессе научных исследований. Она отражает явления и законы природы, общества и мышления. Специалисты отмечают, что все достижения в области информации прямо касаются науки. Разновидностью научной информации является научно-техническая информация.
“Научно-техническая
Какими же свойствами обладает информация? Если её рассматривать как некоторый физический объект, то информацию можно:
1) создавать (генерировать),
2) передавать (транслировать),
3) хранить и сохранять,
4) обрабатывать (перерабатывать).
Поскольку информация представляет
интерес для различных
Слово “безопасность” латинского происхождения – secure (securus). Затем в английском языке оно получило написание “security”.
Общеизвестно, что “безопасность”
– это отсутствие опасности; состояние
деятельности, при которой с определённой
вероятностью исключено причинение
ущерба здоровью человека, зданиям, помещениям
и материально-техническим
Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.
При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
В свою очередь “санкционированный
доступ” – это доступ к объектам,
программам и данным пользователей,
имеющих право выполнять
Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.
Под терминами “защита
информации” и “информационная
безопасность” подразумевается
совокупность методов, средств и
мероприятий, направленных на исключение
искажений, уничтожения и
Согласно статьи 3 ФЗ РФ «О безопасности» от 05.03.1992г. №2446-1 «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Реальная и потенциальная угроза объектам безопасности, исходящая от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней безопасности»
В соответствии же с определением словаря русского языка С.И. Ожегова под угрозой понимается «намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность».
В современной литературе
большинство авторов публикаций
угрозу безопасности информации отождествляют
либо с характером (видом, способом)
дестабилизирующего воздействия на
информацию, либо с последствиями (результатами)
такого воздействия в виде ущерба,
понесенного субъектом в
Категория «ущерб» справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния, приводящие к ущербу, можно квалифицировать в терминах правовых актов как состав преступления.
Поэтому при определении угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права (Уголовный кодекс РФ, 1996г.), определяющего состав преступления.
В рассматриваемом случае к таким преступлениям можно отнести:
- хищение – совершенные
с корыстной целью
- копирование компьютерной
информации – повторение и
устойчивое запечатление
- уничтожение – внешнее
воздействие на имущество, в
результате которого оно
- уничтожение компьютерной информации – стирание ее в памяти ЭВМ;
- повреждение – изменение
свойств имущества, при
- модификация компьютерной
информации – внесение любых
изменений, связанных с
- блокирование компьютерной
информации – искусственное
- несанкционированное
- обман (отрицание подлинности,
навязывание ложной информации)
– умышленное искажение или
сокрытие истины с целью
Обобщая изложенное, в дальнейшем под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.
2. Источники угроз безопасности информации, их классификация
Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.
Информация о работе Источники угроз безопасности информации, их классификация