Источники угроз безопасности информации, их классификация

Автор: Пользователь скрыл имя, 20 Февраля 2012 в 17:38, реферат

Описание работы

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных информационно-коммуникационных технологий, выдвинуло целый ряд проблем перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия для ее управления.

Содержание

ВВЕДЕНИЕ 3
1. Общие положения безопасности информации 6
2. Источники угроз безопасности информации, их классификация 11
3. Методы парирования угроз 15
ЗАКЛЮЧЕНИЕ 26
СПИСОК ЛИТЕРАТУРЫ

Работа содержит 1 файл

реферат по информатике.docx

— 48.86 Кб (Скачать)

 

СОДЕРЖАНИЕ

 
ВВЕДЕНИЕ            3 

1. Общие положения безопасности  информации                                   6

2. Источники угроз безопасности  информации, их классификация     11

3. Методы парирования  угроз                                                               15

ЗАКЛЮЧЕНИЕ                                                                                       26

СПИСОК ЛИТЕРАТУРЫ                                                                       28

 

 

ВВЕДЕНИЕ

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных  информационно-коммуникационных технологий, выдвинуло целый ряд проблем  перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем  – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия  для ее управления.

Практически вся современная  информация готовится или может  быть достаточно легко преобразована  в машиночитаемую форму. Характерной  особенностью такой информации является возможность посторонних лиц  легко и незаметно исказить, скопировать  или уничтожить её. Это обстоятельство вызывает необходимость организации  безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой  информации или информационной безопасностью.

Противоправные действия с информацией не только затрагивают  интересы государства, общества и личности, но оказывают негативные, а порой  трагические и катастрофические воздействия на здания, помещения, личную безопасность обслуживающего персонала  и пользователей информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных  катастроф и террористических актов.

Главной целью любой системы  обеспечения информационной безопасности (далее - ИБ) является создание условий  функционирования предприятия, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения  финансовых средств, разглашения, утраты, утечки, искажения и уничтожения  служебной информации, обеспечение  в рамках производственной деятельности всех подразделений предприятия.

Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы ИБ предприятия [10]:

- необходимость отнесения  определенной информации к категории  ограниченного доступа (служебной  или коммерческой тайне);

- прогнозирование и своевременное  выявление угроз безопасности  информационным ресурсам, причин  и условий, способствующих нанесению  финансового, материального и  морального ущерба, нарушению его  нормального функционирования и  развития;

- создание условий функционирования  с наименьшей вероятностью реализации  угроз безопасности информационным  ресурсам и нанесения различных  видов ущерба;

- создание механизма и  условий оперативного реагирования  на угрозы ИБ и проявления  негативных тенденций в функционировании, эффективное пресечение посягательств  на ресурсы на основе правовых, организационных и технических  мер и средств обеспечения  безопасности;

- создание условий для  максимально возможного возмещения  и локализации ущерба, наносимого  неправомерными действиями физических  и юридических лиц, ослабление  негативного влияния последствий  нарушения ИБ.

Актуальность темы заключается  в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и  геополитические аспекты. Это комплексная  проблема, поэтому её решение рассматривается  на разных уровнях: законодательном, административном, процедурном и программно-техническом.

Таким образом, цель работы – изучить виды и источники  угроз информационной безопасности, выделив основные методы их парирования.

В соответствии с целью, в  работе поставлены и последовательно  решены следующие задачи:

- раскрыть сущность понятия  «безопасность информации»;

- выделить основные виды  угроз ИБ на основе классификации  их источников;

- изучить основные направления  и методы парирования угроз  ИБ.

При выполнении работы использовались нормативно-правовые акты РФ, учебные  пособия и учебники по информатике  и информационным технологиям, монографии и научные статьи в периодических  изданиях.

 

1. Общие положения безопасности  информации

Как только на Земле появились  люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с  информацией.

Строгого научного определения  понятия “информация” нет. Считается, что существует более 300 толкований этого термина.

В любом случае слово “Информация” происходит от латинского “informatio”, означающего разъяснение, осведомление, содержание сообщения, сведения с учётом их передачи в пространстве и времени.

Компьютерные технические  устройства воспринимают информацию по форме её представления, как: текстовую, графическую, числовую (цифровую), звуковую, видео (статическую и динамическую), мультимедийную (комбинированную), а также: оптическую и электромагнитную.

По содержанию информацию делят на: экономическую, правовую, техническую, социальную, статистическую, организационную и т.д. Содержание информации обычно определяет её назначение.

Определённый интерес  представляет “научная информация” (англ. “Scientific information”, SI) – это логически организованная информация, получаемая в процессе научных исследований. Она отражает явления и законы природы, общества и мышления. Специалисты отмечают, что все достижения в области информации прямо касаются науки. Разновидностью научной информации является научно-техническая информация.

“Научно-техническая информация” (англ. “Science and technical information”, STI) возникает в результате научно-технического развития общества. Она зафиксирована в документах и необходима руководителям, научным, инженерным и техническим работникам, а также обучаемым в процессе их жизнедеятельности и включает статьи и тезисы, монографии, авторефераты и диссертации, рефераты и аннотации и т.п.

Какими же свойствами обладает информация? Если её рассматривать  как некоторый физический объект, то информацию можно:

1) создавать (генерировать),

2) передавать (транслировать),

3) хранить и сохранять,

4) обрабатывать (перерабатывать).

Поскольку информация представляет интерес для различных категорий  пользователей, то основным назначением  информации является её использование. При этом выделяют такие её свойства, как: адресность, актуальность, возможность кодирования, высокая скорость сбора, обработки и передачи, достаточность, достоверность, многократность использования, правовая корректность, полнота, своевременность.

Слово “безопасность” латинского происхождения – secure (securus). Затем в английском языке оно получило написание “security”.

Общеизвестно, что “безопасность” – это отсутствие опасности; состояние  деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам  в них.

Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

При рассмотрении проблем, связанных  с обеспечением безопасности, используют понятие “несанкционированный доступ”  – это неправомочное обращение  к информационным ресурсам с целью  их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано  с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и  др.), а также полномочия и права  пользователей на использование  ресурсов и услуг, определённых администратором  вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений  в процессе передачи, хранения и  сохранения, не изменившую такие свойства, как достоверность, полнота и  целостность данных.

Под терминами “защита  информации” и “информационная  безопасность” подразумевается  совокупность методов, средств и  мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Согласно статьи 3 ФЗ РФ «О безопасности» от 05.03.1992г. №2446-1 «Угроза безопасности - совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Реальная и потенциальная  угроза объектам безопасности, исходящая  от внутренних и внешних источников опасности, определяет содержание деятельности по обеспечению внутренней и внешней  безопасности»

В соответствии же с определением словаря русского языка С.И. Ожегова  под угрозой понимается «намерение нанести физический, материальный или  иной вред общественным или личным интересам, возможная опасность».

В современной литературе большинство авторов публикаций угрозу безопасности информации отождествляют  либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия в виде ущерба, понесенного субъектом в результате нарушения его прав.

Категория «ущерб» справедлива  только в том случае, когда можно  доказать, что он причинен, то есть деяния, приводящие к ущербу, можно квалифицировать  в терминах правовых актов как  состав преступления.

Поэтому при определении  угроз безопасности информации в  этом случае целесообразно учитывать  требования действующего уголовного права (Уголовный кодекс РФ, 1996г.), определяющего  состав преступления.

В рассматриваемом случае к таким преступлениям можно  отнести:

- хищение – совершенные  с корыстной целью противоправные  безвозмездное изъятие и (или)  обращение чужого имущества в  пользу виновного или других  лиц, причинившие ущерб собственнику  или владельцу имущества;

- копирование компьютерной  информации – повторение и  устойчивое запечатление информации  на машинном или ином носителе;

- уничтожение – внешнее  воздействие на имущество, в  результате которого оно прекращает  свое физическое существование  либо приводится в полную непригодность для использования по целевому назначению.

- уничтожение компьютерной  информации – стирание ее в  памяти ЭВМ;

- повреждение – изменение  свойств имущества, при котором  существенно ухудшается его состояние,  утрачивается значительная часть  его полезных свойств и оно  становится полностью или частично  непригодным для целевого использования;

- модификация компьютерной  информации – внесение любых  изменений, связанных с адаптацией  программы для ЭВМ или баз  данных;

- блокирование компьютерной  информации – искусственное затруднение  доступа пользователей к информации, не связанное с ее уничтожением;

- несанкционированное уничтожение,  блокирование, модификация, копирование  информации – любые не разрешенные  законом, собственником или компетентным  пользователем указанные действия  с информацией;

- обман (отрицание подлинности,  навязывание ложной информации) – умышленное искажение или  сокрытие истины с целью ввести  в заблуждение лицо, в ведении  которого находится имущество,  и таким образом добиться от  него добровольной передачи имущества,  а также сообщение с этой  целью ложных сведений.

Обобщая изложенное, в дальнейшем под угрозами будем понимать потенциальную или реально существующую опасность совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты, наносящего ущерб собственнику (владельцу, пользователю) информационных ресурсов, проявляющегося в опасности искажения и/или потери информации, либо неправомерного ее использования.

 

 

 

2. Источники угроз безопасности  информации, их классификация

Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы  только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно  использовать для нарушения информационной автоматизированной системы или  содержащейся в ней информации. Особое внимание при рассмотрении ИБ должно уделяться источникам угроз, в качестве которых могут выступать как  субъекты (личность), так и объективные  проявления. Причем сами источники  угроз могут находиться как внутри объекта информатизации – внутренние, так и вне его – внешние.

Информация о работе Источники угроз безопасности информации, их классификация