рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Виды угроз безопасности АИС и АИТ.

Виды угроз безопасности АИС и АИТ. - раздел Информатика, Информационные процессы в экономике и объективная необходимость их автоматизации Меры Безопасности Направле­ны На Предотвращение Несанкционированного Получени...

Меры безопасности направле­ны на предотвращение несанкционированного получения инфор­мации, физического уничтожения или модификации защищаемой информации.

Для защиты информации требуется не просто разработка частных механизмов защиты, а организация це­лого комплекса мер, т.е. использование специальных средств, ме­тодов и мероприятий с целью предотвращения потери информа­ции. Сегодня развивается новая современная технология —техно­логия защиты информации в компьютерных информационных сис­темах и в сетях передачи данных.

Угроза безопасности информации - это действие или событие, которое может привести к разрушению, искажению или не­санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы бывают случайные, или непреднамеренные, и умышленные.

Источником случайных угроз могут быть ошибки в програм­мном обеспечении, выходы из строя аппаратных средств, непра­вильные действия пользователей или администрации и т.п. Умыш­ленные угрозы преследуют цель нанесе­ния ущерба пользователям АИТ и подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкциониро­ванное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркули­рующей в каналах, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процес­са функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К ак­тивным угрозам относятся, например, разрушение или радиоэлек­тронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях. Ис­точниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы.

К основным угрозам безопасности информации относят:

  • раскрытие конфиденциальной информации;
  • компрометация информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией;
  • отказ от информации;
  • отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п.

Компрометация информации, как правило, реализуется посред­ством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо прилагать дополнительные усилия для выявления изме­нений и восстановления истинных сведений.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, по­скольку, даже не касаясь пользовательской или системной инфор­мации, может нанести определенный ущерб абонентам и админи­страции. Этот ущерб может варьироваться в весьма широких пре­делах — от сокращения поступления финансовых средств до пол­ного выхода АИТ из строя.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, рас­крытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к ко­торым ему запрещен.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправ­ки. В условиях банковской деятельности это позволя­ет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и на­нося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задерж­ка с предоставлением ресурсов абоненту может привести к тяже­лым для него последствиям. Так, отсутствие у пользователя дан­ных, необходимых для принятия решения, в течение периода вре­мени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных действий.

Наиболее распространенными путями несанкционированного доступа к информации, сформулированными на основе анализа зарубежной печати, являются:

• перехват электронных излучений;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• хищение носителей информации и документальных отходов;

• копирование носителей информации с преодолением мер за­щиты;

• маскировка под зарегистрированного пользователя;

• использование программных ловушек;

• использование недостатков языков программирования и опе­рационных систем;

• включение в библиотеки программ специальных блоков типа «Троянский конь»;

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

• внедрение и использование компьютерных вирусов.

Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого числа разно­видностей вирусов надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа под­даются надежной блокировке при правильно разработанной и реа­лизуемой на практике системе обеспечения безопасности.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Информационные процессы в экономике и объективная необходимость их автоматизации

Информационные системы управления экономическими объектами их классификация сферы функционирования ИС различных классов... Слово система происходит от греческого systema что озна чает целое... Подсистемой понимается совокупность связанных между собой и с внешней средой элементов функционирование которых...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Виды угроз безопасности АИС и АИТ.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационные процессы в экономике и проблемы информатизации общества в России.
Современное человечество живет в период, характери­зующийся небывалым увеличением информационных потоков, как в экономике, так и в социальной сфере. Наиболь­ший рост объема информации наблюдается в

Этапы развития ИТ.
В условиях рыночной экономики все больше растет спрос на информацию и информационные услуги. Это привело к тому, что современная технология обработки направлена на применение электронных вычислител

Этапы развития АИТ, технических средств и решаемых задач
Год ЭВМ Решаемые задачи Тип АИТ Конец 1950-х - начало 1960-х гг. 1,2 поколения Исп

Особенности ИТ в управлении организацией (предприятием).
Исходя из современных требований, предъявляемых к качеству работы управленческого звена на любых предприятиях, нужно отметить, что эффективная работа его всецело зависит от уровня оснащения фирмы э

Автоматизированное рабочее место (АРМ) как средство автоматизации рабочего места конечного пользователя.
Деятельность работников сферы управления (бухгалтеров, спе­циалистов кредитно-банковской системы, плановиков и т.д.) в настоящее время ориентирована на использование развитых технологий. Тенденция

Структурная и функциональная организация АИС и АИТ
Производственные и хозяйственные предприятия, фирмы, корпо­рации, банки, органы территориального управления, представляют собой сложные системы. Они состоят из большого числа элемен­тов, реализующи

Роль пользователя в создании АИС и АИТ. (самостоятельно)
АИС создается для удовлетворения информационных потребностей конкретного пользователя, и он принимает непосредственное участие в ее работе. Под функционированием АИС в данном случае подразумевается

Технология постановки экономических задач.
  Постановка задачи — это описание задачи по определенным правилам, которое дает исчерпывающее представление о ее сущно­сти, логике преобразования информации для получения резу

Постановка задачи выполняется в соответствии с планом.
  Организационно-экономическая сущность задачи § наименование задачи, место ее решения; § цель решения; § назначение (для каких объектов подразделени

Методология реинжиниринга бизнес-процессов
Развитие современных информационных технологий открывает широкие возможности для совершенствования процесса управления. В настоящее время проблема комплексной автоматизации управленческой деятельно

Входные и выходные формы документов
Основными носителями информации при автоматизированной обработке являются входные и выходные документы, т. е. ут­вержденной формы носители информации, имеющие юридиче­скую силу. Входная документаци

Documentum 4i (Documentum)
Documentum 4i компании Documentum является одним из признанных лидеров рынка средств управления документами и информационным наполнением. Documentum 4i содержит средства для управления структуриров

DOCS Open (Hummingbird)
Компания Hummingbird разрабатывает решения масштаба предприятия более 15 лет. Ее продукт DOCS Open считается одним из самых известных средств документооборота. Этот продукт представляет собой мощно

Решения с применением SharePoint Portal Server, Content Management Server и Exchange (Microsoft)
Корпорация Microsoft на сегодняшний день не предлагает отдельного продукта для управления документооборотом. Однако подобные решения с успехом создаются на базе таких ее продуктов, как SharePoint P

Другие решения
решения на базе GroupWise 6. Этот продукт включает базовые средства документооборота, а также интегрируется со средством управления бизнес-процессами Metastorm eWork. Помимо этого существует

Состав и организация внутримашинного информационного обеспечения.
Внутримашинное информационное обеспечение (ИО) включает все виды специально организованной информации, представлен­ной в виде, удобном для восприятия техническими средствами. Это файлы (массивы), б

Автоматизированные банки данных
Банк данных (БнД) — это автоматизированная система, пред­ставляющая совокупность информационных, программных, техниче­ских средств и персонала, обеспечивающих хранени

Понятие, цели, задачи ТО АИС.
Технологическое обеспечение реализует информационные процессы в автоматизированных системах организационного управле­ния с помощью ЭВМ и других технических средств. Разработка технологичес

Пакетный, диалоговый, сетевой режимы автоматизированной обработки информации
Пользователь и компьютер могут взаимодействовать в пакетном и диалоговом режимах. Пакетный режим был наиболее распространен при централизо­ванной организации решения экономических з

Сетевой режим
Сеть — это совокупность программных, технических и коммуникаци­онных средств, обеспечивающих эффективное распределение вычисли­тельных ресурсов. Сеть поз

Интегрированные технологии в распределенных системах обработки данных
В распределенных системах используются три интегрированные технологии. 1. Технология «клиент — сервер». 2. Технология совместного использования ресурсов в рамках глобальных сетей.

Методы и средства защиты информации в АИС
  Современные АИТ обладают следующими основными призна­ками: • наличием информации различной степени конфиденци­альности; • необходимостью криптографической защиты и

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги