рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Виды угроз безопасности ИС и ИТ

Виды угроз безопасности ИС и ИТ - раздел Программирование, Экономическая информация Под Безопа...

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные, и умышленные.

Источником случайных угроз может быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.

Угрозы умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

В настоящее время для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж - это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

· утечка конфиденциальной информации;

· компрометация информации;

· несанкционированное использование информационных ресурсов;

· ошибочное использование информационных ресурсов;

· несанкционированный обмен информацией между абонентами;

· отказ от информации;

· нарушение информационного обслуживания;

· незаконное использование привилегий.

Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

· разглашения конфиденциальной информации;

· ухода информации по различным, главным образом техническим, каналам;

· несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем - это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

· перехват электронных излучений;

· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

· применение подслушивающих устройств (закладок);

· дистанционное фотографирование;

· перехват акустических излучений и восстановление текста с принтера;

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запросы системы;

· использование программных ловушек;

использование недостатков языков программирования и операционных систем;

· незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

· злоумышленный вывод из строя механизмов защиты;

· расшифровка специальными программами зашифрованной информации;

· информационные инфекции.

Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых - порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.

Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов, будучи санкционированным, также может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

– Конец работы –

Эта тема принадлежит разделу:

Экономическая информация

Информация и информационные процессы в организационно-экономической сфере. Экономическая информация как часть информационного ресурса общества. Роль и место автоматизированных информационных систем в экономике. Обеспечивающие подсистемы информационной системы ИС. Понятие информационной технологии. Виды информационных технологий. Интеллектуальные технологии и системы. Защита информации в современных ИТ.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Виды угроз безопасности ИС и ИТ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информация и данные 
Любая деятельность человека основывается на информации.

Понятие экономической информации
Поскольку мы имеем дело с организациями, работающими в экономической области, то нас прежде всего интересует экономическая информа

Требования к экономической информации 
Свойства информации. Когда говорят об информации, то упоминают ряд ее свойств. Информация достоверна, если она не искажает истинно

Виды экономической информации 
Экономическую информацию принято подразделять по следующим признакам: функциям управления и месту возникновения. По функциям управ

Информационная модель предприятия. Система управления
Существование производственных и экономических объектов определяется их назначением удовлетворять те или иные

Информационные ресурсы организации 
Ресурс запас, источник чего-либо. Рассматривая народное хозяйство страны, любую отрасль, предприятие, т.е. организацию любого масш

Автоматизированные информационные системы. Понятие системы, ее свойства
Производственные и хозяйственные предприятия, организации, фирмы, корпорации, банки представляют собой сложны

Понятие информационной системы
Процесс управления связан с обменом информацией между компонентами системы, а также с окружающей средой и предполагает получение с

Предприятие как объект информатизации
Организационная структура управления на предприятии определяет состав и функции управления структурных подразделений. Организацион

Классификация информационных систем 
Классификация ИС способствует выявлению наиболее характерных черт, присущих ИС, обеспечивает лучшее понимание предмета изучения. С

Структура и состав информационной системы. Функциональные компоненты ИС
Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами.

Информационное обеспечение
Назначение подсистемы информационного обеспечения состоит в своевременном формировании и выдаче достоверной информации для приняти

Внемашинное информационное обеспечение
Внемашинное информационное обеспечение (ИО) включает показатели, необходимые для решения управленческих задач; их объемно-временны

Состав и организация внутримашинного информационного обеспечения
Внутримашинное информационное обеспечение включает в себя все виды специально организованной информации, представленной в форме во

Базы данных, используемые при решении задач управления экономическим объектом
Под базой данных понимается специальным образом организованное хранение информационных ресурсов (совокупность

Техническое обеспечение
Техническое обеспечение комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая д

Программное обеспечение
Программное обеспечение совокупность программ для реализации целей и задач информационной системы, а также нормального функциониро

Общесистемное (базовое) программное обеспечение
Общесистемное (базовое) программное обеспечение (ПО) (рис. 3.1) организует процесс обработки информации в компьютере и обеспечивае

Пакеты прикладных программ
Пакеты прикладных программ (ППП) являются мощным инструментом автоматизации решаемых пользователем задач, практически полностью ос

Математическое обеспечение
Все методы формализации задач управления, в том числе и те, на основе которых строится рациональная эксплуатация технического обес

Организационное обеспечение
Организационное обеспечение совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами,

Правовое обеспечение
Правовое обеспечение совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систе

Лингвистическое обеспечение 
Лингвистическое обеспечение это совокупность языковых средств, используемых на различных стадиях создания и эксплуатации информаци

Жизненный цикл информационных систем. Основные стадии и этапы разработки ИС и их содержание
Такая категория, как «жизненный цикл», отражает сущность развития информационной системы во времени. Как и лю

Роль заказчика в создании информационной системы
Роль заказчика в создании информационной системы важна: он является на этапе разработки системы заказчиком, а затем превращается в

Использование типовых проектных решений
Одним из рациональных путей проектирования информационной системы и информационной технологии является исполь

Определение информационной технологии. Составляющие информационной технологии
Под технологией понимается совокупность методов обработки, изготовления, изменения состояния, свойств, формы

Технологический процесс обработки информации 
Технологический процесс (ТП) обработки информации представляет собой комплекс взаимосвязанных операций по преобразованию информаци

Этапы развития информационных технологий 
Существует несколько точек зрения относительно развития информационных технологий с использованием компьютеров, которые определяют

Классификация информационных технологий
Развитие рыночных отношений привело к появлению новых видов предпринимательской деятельности и, прежде всего, к образованию фирм,

Информационные технологии обработки данных
Характеристика и назначение. Информационная технология обработки данных предназначена для решения хорошо структурированных задач,

Информационные технологии управления
Характеристика и назначение. Целью информационной технологии управления является удовлетворение информационных потребностей всех б

Автоматизация офиса
Характеристика и назначение. К офисным относятся следующие задачи: делопроизводство, управление, контроль управления, создание отч

Информационные технологии поддержки принятия решений
Характеристика и назначение. Главной особенностью информационной технологии поддержки принятия решений является качественно новый

Информационные технологии экспертных систем
Характеристика и назначение. Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных

Эволюция систем поддержки принятия решений
В процессе своего развития системы поддержки принятия решений прошли следующий путь (рис. 6.8):

Понятие и классификация интеллектуальных информационных систем
Интеллектуальная информационная система (ИИС) это информационная система, которая основана на концепции использования базы знаний

Назначение, структура и основные характеристики экспертной системы
Экспертная система (ЭС) это ИИС, предназначенная для решения слабоформализуемых задач на основе накапливаемого в базе знаний опыта

Инструментальные средства разработки экспертных систем
Благодаря появлению специальных инструментальных средств построения ЭС сократились сроки разработки, значительно снизилась трудоем

Применение интеллектуальных технологий в экономических системах
Применение ЭС. Экспертные системы - это прогрессирующее направление в области искусственного интеллекта. Причиной повышенного инте

Технология мультимедиа
Мультимедиа это интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображением, анимацией, тексто

Информационные хранилища
Использование баз данных на предприятии не дает желаемого результата от автоматизации деятельности предприятия. Причина проста: ре

Система электронного документооборота
Автоматизация документооборота заключается в комплексной автоматизации процессов разработки, согласования, распространения, поиска

Геоинформационные системы
Сетевые и авторские технологии позволяют создавать геоинформационные системы (ГИС) для доступа к любым мировым хранилищам информации любых тип

Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС: · преп

Технологии обеспечения безопасности
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерн

Общая характеристика информационной системы бухгалтерского учета
Комплексы учетных задач. Изменения в управлении экономикой, переход к рыночным отношениям оказывают значительное влияние на органи

Технология обработки учетных данных и ее этапы
Компьютерные информационные технологии в бухгалтерском учете. Технология электронной обработки задач - это совокупность строго рег

Российский рынок финансово-экономических программ
Присутствующее сегодня на рынке финансово-экономическое прикладное ПО весьма разнообразно и неоднородно, что является результатом

Классификация бухгалтерских финансово-экономических программ и систем
Не претендуя на создание классификации, сгруппируем наиболее известные программные продукты, предлагаемые на российском рынке разл

Информационные технологии создания бюджета
Бюджетирование сложный процесс, для реализации которого используются специализированные программные продукты. На различных предпри

Информационные технологии стратегического планирования
Стратегическое планирование это особый вид научной и практической деятельности, состоящей в разработке стратегических решений (в ф

Информационные технологии прогнозирования деятельности предприятия
Прогнозирование с помощью Microsoft Excel. Введем основные понятия.

Информационные технологии автоматизации управления в масштабах всего предприятия
Корпоративные ИС предназначены для автоматизации всех функций управления фирмой или корпорацией, имеющей терр

Современное состояние и тенденции развития информационных технологий
Современное состояние информационных технологий можно охарактеризовать следующими тенденциями:

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги