Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Часть стоимости товара а порой и большая часть составляет его инновационная часть

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

Одним из важнейших вопросов на предприятии является вопрос безопасности информации. Часть стоимости товара, а порой и большая часть, составляет его инновационная часть. Для поддержания безопасности информации на должном уровне необходимо провести тщательный анализ угроз, разобраться в их природе, создать классификацию.

В первую очередь требуется определить что такое угроза информации. Есть множество определений этого явления.  

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.1

Так же не редко под угрозой безопасности выделяют потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности.2

Однако в этой работе под угрозой безопасности информации будет пониматься возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное разглашение.

Нельзя утверждать о неправильности или некорректности прочих определений. Справедливо будет подчеркнуть, что определение угрозы безопасности информации могут кардинально отличаться в связи с отличием сфер деятельности, в которых было определено это явление.

K настоящему времени специалистами фиксируется очень большое количество разноплановых угроз различного происхождения. На протяжении всего периода существования проблемы защиты информации предпринимались попытки классифицировать источники угроз безопасности информации и сами угрозы с целью дальнейшей стандартизации средств и методов, применяемых для защиты. Различными авторами предлагается целый ряд подходов к такой классификации. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Рассмотрим эти подходы более подробно.

В достаточно известной монографии Л. Дж. Хофмана «Современные методы защиты информации» были выделены 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам системы, перехват побочных излучений и наводок.

В книге «3ащита информации в персональных ЭВМ»  предпринята попытка классификации угроз, причем в качестве критерия классификации выбран тип средства, с помощью которого может быть осуществлено несанкционированное получение информации. Авторами было выделено три типа средств: человек, аппаратура и программа. K группе угроз, в реализации которых основную роль играет человек, отнесены: хищение носителей, чтение информации с экрана дисплея, чтение информации с распечаток; к группе, где основным средством выступает аппаратура, - подключение к устройствам и перехват излучений; к группе, где основным средством является программа, - несанкционированный программный доступ, программное дешифрование зашифрованных данных, программное копирование информации с носителей.  Аналогичный подход предлагается и группой авторов учебных пособий по защите информации от несанкционированного доступа, Михайлов С.Ф., Петров В. А.  Темофеев Ю.А. и Петров В.А., Пискарев А.С., Шеин А.В.. Ими выделены три класса: природные (стихийные бедствия, магнитные бури, радиоактивное излучение); технические (отключения или колебания электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми (непреднамеренные и преднамеренные действия различных категорий лиц).

В руководящем документе Гостехкомиссии России введено понятие модели нарушителя в автоматизированной системе обработки данных, причем в качестве нарушителя здесь рассматривается субъект, имеющий доступ к работе со штатными средствами системы. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. B документе выделяются четыре уровня этих возможностей:

1) самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функций обработки информации;

2) первый промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации;

3) второй промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием системы, т.е. воздействия на базовое программное обеспечение и на состав и конфигурацию ее оборудования;

4) самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации. Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все о системе, в том числе и о средствах защиты.

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно подробно классифицирован в монографии С.П. Расторгуева «Программные методы защиты информации в компьютерах и сетях. Автор выделяет четыре способа хищения информации:

1) по каналам побочных электромагнитных излучений;

2) посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в компьютер радиозакладки);

3) хищение носителей информации;

4) хищение персонального компьютера.

Достаточно детальный анализ угроз несанкционированного получения информации проведен также в учебном пособии В.Ю. Гайковича и Д. В. Ершова. Согласно пособию своеобразный вид угроз представляют специальные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы, которые после одного или нескольких запусков разрушают хранящуюся в них информацию и/или по-другому пагубно воздействуют на информацию. K настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони и др. Вредоносные программы представляют достаточно большую опасность для современных автоматизированных систем.

Нетрудно видеть, что в процессе формирования множества угроз достаточно четко проявилась тенденция перехода от эмпирических подходов к системно-концептуальным, научно обоснованным подходам. B этой связи интересной представляется классификация угроз безопасности информации по способам их возможного негативного воздействия.  Такая классификация предусматривает подразделение угроз на информационные, программно-математические, физические и организационные. Информационные угрозы реализуются в виде: нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации; осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования; хищения информационных ресурсов из банков и баз данных; нарушения технологии обработки информации. Программно-математические угрозы реализуются в виде: внедрения в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия; разработки и распространения программ, нарушающих нормальное функционирование информационных систем или систем защиты информации. Физические угрозы реализуются в виде: уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем обработки информации, телекоммуникации и связи; уничтожения, повреждения, разрушения или хищения машинных и других носителей информации; хищения программных или аппаратных ключей и средств криптографической защиты информации; перехвата информации в технических каналах связи и телекоммуникационных системах; внедрения электронных устройств перехвата информации в технические средства связи и телекоммуникационные системы, а также в служебные помещения; перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях связи; воздействия на парольно-ключевые системы защиты средств обработки и передачи информации. Организационные угрозы реализуются в виде: невыполнения требований законодательства в информационной сфере; противоправной закупки несовершенных или устаревших информационных технологий, средств информатизации, телекоммуникации и связи.3

Из выше сказанного можно сделать вывод, что нельзя однозначно структурировать угрозы безопасности информации, это явление не подается однозначному анализу, и нельзя привести однозначную классификацию. К этой проблеме необходимо подходить индивидуально. Классификации поддается лишь угроза безопасности информации в определенной сфере деятельности, ведь в каждом определенной сфере даже определения угрозы безопасности информации будут различны.

1 http://dehack.ru/ugrozi/

2 http://domarev.com.ua/book-02/gloss.htm

3 А.А. Малюков  94 страница




1. Многие коммутаторы первого поколения были похожи на маршрутизаторы то есть основывались на центральном пр
2. тема оценивания учебных достижений студентов- задачи и инструменты проектирования Материалы для п
3. . Теоретическая часть
4. ДИПЛОМНАЯ РАБОТА Утверждено на заседании кафедры радиофизики Протокол 1 от
5. Детское творчество
6. Статья 83 Прекращение трудового договора по обстоятельствам не зависящим от воли сторон Трудовой дого
7. Проливы Конвенция ставит регулирование прохода через проливы в зависимость от ряда факторов- в мирн.html
8. что является источником модели умозрение или эмпирические данные 2 как строится модель интеллекта от о
9. Статья- Влияние размера предприятия на его эффективность и издержки
10. Алтайская государственная академия культуры и искусств Факультет информационных ресурсов и дизайна К
11. А Да Бнет Вопрос ’2 Установите соответствие определений- усилительнопреобра
12. English П 13 Grmmr for Lwrdquo;- Учебное пособие
13. социальные отношения и их типы Социальные отношения и типы социальных структур Социальные отношени
14. варианты ответов к нему
15. геосолитонные трубки удается обнаружить с помощью высокоразрешающей объемной сейсморазведки ВОС
16. на тему Паяльные пасты
17. Курсовая работа Использование оперограммы и функциограммы в оргпроектировании процессов
18. на тему- Открытие интернеткафе ВКонтакте
19. Методика обучения и совершенствования техники игры (гандбол)
20. тематизированы задания ЗФТШ заочная физикотехническая школа различных лет по физике математике информат.html