Реферат По дисциплине: ОДП 03 Информатике и ИКТ По теме: «Информационная угроза и типы информационных угроз»
Оценка 4.9

Реферат По дисциплине: ОДП 03 Информатике и ИКТ По теме: «Информационная угроза и типы информационных угроз»

Оценка 4.9
docx
25.05.2021
Реферат По дисциплине: ОДП 03 Информатике и ИКТ По теме: «Информационная угроза и типы информационных угроз»
Реферат.docx

Министерство образования  и науки

Донецкой народной республики

ГПОУ «Донецкий электрометаллургический техникум»

 

 

 

 

 

Реферат

По дисциплине: ОДП 03 Информатике и ИКТ

По теме: «Информационная угроза и типы информационных угроз»

 

 

 

Выполнил:

Студент 1 курса группы АТП 20 1/Д

Биктимиров Т.Д

Проверил:

Шумская Лариса Анатольевна

 

 

 

 

Г. Донецк 2021

 

 

                                              

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ

 

1

ИСТОЧНИКИ УГРОЗ БЕЗОПАСТНОСТИ

2

 

2

КЛАССФИКАЦИЯ  УЯЗВИМОСТЕЙ БЕЗОПАСТНОСТИ

 

5

3

ВИДЫ ВИРУСОВ

8

ЗАКЛЮЧЕНИЕ

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

 

 

 

 

 

 

 


ВВЕДЕНИЕ

 

Угрозы информационной безопасности – нарушение одного их трех вышеперечисленных принципов работы с информационными массивами. Каждый из них имеет свою специфику практического применения. Наиболее подвержены воздействию злоумышленников первые два пункта. Защита от несанкционированного доступа, как правило, связана с внешними угрозами (не от резидентов информационной системы).Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации.

Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным. Подчеркнем, что само понятие «угроза» в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать - вся информация считается общедоступной (СМИ); однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Итак, реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. Злоумышленник может ознакомиться с конфиденциальной информацией, модифицировать ее, или даже уничтожить, а также ограничить или блокировать доступ легального пользователя к информации. При этом злоумышленником может быть как сотрудник организации, так и постороннее лицо. Но, кроме этого, ценность информации может уменьшиться ввиду случайных, неумышленных ошибок персонала, а также сюрпризов, иногда преподносимых самой природой.

 

 

1.ИСТОЧНИКИ УГРОЗ БЕЗОПАСТНОСТИ

 

1. По состоянию источника угроз

·                                 непосредственно в АС, к примеру неточная реализация ресурсов АС;

·                                 в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.;

·                                 вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств.

 

2. По степени воздействия на АС

·                                 Активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру ввод вирусов и троянских коней;

пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру угроза копирования секретной информации

 

3. По способу пути к ресурсам АС

угрозы, реализуемые с использованием маскированного нестандартного каналу пути к ресурсам АС, к примеру несанкционированный путь к ресурсам АС путем использования каких либо возможностей ОС;

·                                 угрозы, реализуемые с использованием стандартного каналу доступа к ресурсам АС, к примеру незаконное обретение паролей и других параметров разграничения доступа с последующей маскировкой под зарегистрированного сотрудника.

 

4. По шагам доступа сотрудников или программ к ресурсам

угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы некорректного или несанкционированного применение ресурсов АС;

·                                 угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа в АС

 

5.По нынешнему месту размещению информации, хранимой и обрабатываемой в АС

·                                 угрозы проходу к информации, находящейся в ОЗУ, например проход к системной области ОЗУ со стороны прикладных программ, чтение конечной информации из ОЗУ;

·                                 угрозы проходу к информации, расположенной на внешних запоминающих носителях, например несанкционированное копирование конфиденциальной информации с жесткого носителя;

·                                 угрозы проходу к информации, видимой на терминале, например запись отображаемых данных на видеокамеру

 

 

 

 

 

 

Существует несколько принципов информационной безопасности:

-Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.

-Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.

-Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.

-Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

2.КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ СИСТЕМ БЕЗОПАСТНОСТИ

 

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

 

 

Классы уязвимостей

Объективные

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов

Случайные

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности

Субъективные

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации.

Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками. С помощью доступа мошенник может не только смотреть информацию но и копировать и использовать ее в своих целях например:

-Перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления.

-технологических панелей регулировки;

-локальных линий доступа к данным (терминалы администраторов системы или сотрудников);

-межсетевых экранов;

-методов обнаружения ошибок.

-Перехват паролей;

-«Маскарад».

-Незаконное пользование привилегиями.

Я считаю что самые серьезные это: Перехват паролей- он используется при помощи программы 1-й раз просто вводят логин и пароль и уже этот логин и пароль у злоумышленника, но у вас выбивает ошибка и просит ввести логин и пароль еще раз для подтверждения того что эти данные достоверны. Еще не мало опасный вид взлома Маскарад. Это продолжение предыдущего вида взлома. злоумышленник может управлять данными от лица другого человека. Особо он опасен в банковских системах.

3.ВИДЫ КОМПЬЮТЕРНЫХ ВИРУСОВ

 

Выделяют такие разновидности основных угроз безопасности (вирусов) информации в локальных размерах:

- Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;

«Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;

«Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности

Наносимый ущерб

Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.

Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.

Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.

Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

ЗАКЛЮЧЕНИЕ

 

Парирование угрозам безопасности информации всегда носит недружественный характер по отношению к пользователям  и обслуживающему персоналу. Это  происходит из-за того, что любая  система защиты, по определению, всегда налагает ограничения на работу организационного и технического характера.
 Поэтому одним из основных принципов создания системы комплексной защиты информации должен стать принцип максимальной дружественности. То есть не надо вводить  запреты там, где без них можно  обойтись, а если уж и вводить  ограничения, то перед этим посмотреть, как это можно сделать с  минимальными неудобствами для пользователя. При этом следует учесть не только совместимость создаваемой системы комплексной защиты с используемой операционной и программно-аппаратной структурой корпоративной сети и сложившимися традициями фирмы.
   Вплотную  к этой проблеме стоит принцип  прозрачности. Корпоративной сетью  пользуются не только высококлассные программисты. Кроме того, основное назначение корпоративной сети является обеспечение производственных потребностей пользователей, то есть – работа с  информацией. Поэтому система защиты информации должна работать в «фоновом» режиме, быть «незаметной» и не мешать пользователям в основной работе, но при этом выполнять все возложенные на нее функции.
   Принцип превентивности. Надо всегда помнить, что устранение последствий проявления угроз безопасности информации потребует значительных финансовых, временных и материальных затрат, гораздо больших, чем затраты на создание системы комплексной защиты информации.
  Принцип оптимальности. Оптимальный выбор  соотношения между различными методами и способами парирования угрозам  безопасности информации при принятии решения позволит в значительной степени сократить расходы на создание системы защиты информации.
  Принцип адекватности. Принимаемые решения  должны быть дифференцированы в зависимости  от важности, частоты и вероятности  возникновения угроз безопасности информации, степени конфиденциальности самой информации и ее коммерческой стоимости.
  Принцип системного подхода к построению системы защиты информации позволяет  заложить комплекс мероприятий по парированию  угрозам безопасности информации уже  на стадии проектирования корпоративной  сети, обеспечив оптимальное сочетание  организационных и инженерно-технических  мер защиты информации. Важность реализации этого принципа основана на том, что оборудование действующей незащищенной корпоративной сети средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение ее в защищенном варианте.

Принцип адаптивности. Система защиты информации должна строиться с учетом возможного изменения конфигурации сети, числа  пользователей и степени конфиденциальности и ценности информации. При этом, введение каждого нового элемента сети или изменение действующих условий не должно снижать достигнутый уровень защищенности в целом.

Принцип доказательности. При создании системы  защиты информации необходимо соблюдение организационных мер внутри сети, включая привязку логического и физического рабочих мест друг к другу, и применения специальных аппаратно-программных средств идентификации, аутентификации, подтверждения подлинности информации. Реализация данного принципа позволяет сократить расходы на усложнение системы, например, применять цифровую электронную подпись только при работе с удаленными и внешними рабочими местами и терминалами, связанными с корпоративной сетью по каналам связи.

Эти принципы должны быть положены в основу при выборе направлений обеспечения  безопасности корпоративной сети, функций  и мер защиты информации.

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

-Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2014. — 992 с.

-Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. - М.: ЮНИТИ-ДАНА, 2014. – 548 с.

-Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. — 208 с.

-Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

-Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети. - М.: ДМК Пресс, 2014. — 616 с.

-Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов на Дону: Феникс, 2010. - 324 с.

-Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). // «Оружие и технологии», № 11, 2014. – С.15-21.

-Лепехин А. Н. Расследование преступлений против информационной безопасности. - М.: Тесей, 2008. — 176 с.

-Лопатин В. Н. Информационная безопасность России: Человек, общество, государство. - М.: 2010. — 428 с.

-Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2014. — 400 с.

-Петренко С. А. Управление информационными рисками. - М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5.

-Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2013. — 544 с.

-Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2013. — 352 с.


Министерство образования и науки

Министерство образования и науки

СОДЕРЖАНИЕ ВВЕДЕНИЕ 1

СОДЕРЖАНИЕ ВВЕДЕНИЕ 1

ВВЕДЕНИЕ Угрозы информационной безопасности – нарушение одного их трех вышеперечисленных принципов работы с информационными массивами

ВВЕДЕНИЕ Угрозы информационной безопасности – нарушение одного их трех вышеперечисленных принципов работы с информационными массивами

Но, кроме этого, ценность информации может уменьшиться ввиду случайных, неумышленных ошибок персонала, а также сюрпризов, иногда преподносимых самой природой

Но, кроме этого, ценность информации может уменьшиться ввиду случайных, неумышленных ошибок персонала, а также сюрпризов, иногда преподносимых самой природой

АС, к примеру угроза копирования секретной информации 3

АС, к примеру угроза копирования секретной информации 3

По шагам доступа сотрудников или программ к ресурсам угрозы, реализуемые после согласия доступа к ресурсам

По шагам доступа сотрудников или программ к ресурсам угрозы, реализуемые после согласия доступа к ресурсам

Существует несколько принципов информационной безопасности: -Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи

Существует несколько принципов информационной безопасности: -Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи

Классы уязвимостей Объективные

Классы уязвимостей Объективные

Субъективные Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации

Субъективные Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации

Я считаю что самые серьезные это:

Я считаю что самые серьезные это:

Даже защитная система компьютера представляет собой ряд угроз защите безопасности

Даже защитная система компьютера представляет собой ряд угроз защите безопасности

То есть не надо вводить запреты там, где без них можно обойтись, а если уж и вводить ограничения, то перед этим посмотреть, как это можно…

То есть не надо вводить запреты там, где без них можно обойтись, а если уж и вводить ограничения, то перед этим посмотреть, как это можно…

Важность реализации этого принципа основана на том, что оборудование действующей незащищенной корпоративной сети средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение ее…

Важность реализации этого принципа основана на том, что оборудование действующей незащищенной корпоративной сети средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение ее…

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ -Домарев

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ -Домарев

Петренко С. А. Управление информационными рисками

Петренко С. А. Управление информационными рисками
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
25.05.2021