Виды угроз современным информационным системам

Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 18:30, реферат

Краткое описание

Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:

- рассмотреть различные классификации угроз современным информационным системам ;

- рассмотреть понятие и виды вредоносного программного обеспечения;

Содержание

Введение..........................................................................................................................................3

1. Классификация угроз современным информационным системам...........................................4

2. Вредоносное программное обеспечени………………………………………………………....9

Заключение....................................................................................................................................19

Список использованной литературы..........................................................................................20

Вложенные файлы: 1 файл

Реферат Виды угроз современным ИС.doc

— 123.50 Кб (Скачать файл)

ГОУВПО  «Пермский институт железнодорожного транспорта» 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

РЕФЕРАТ

«Виды угроз  современным информационным системам» 
 
 
 
 
 
 
 
 
 
 

ИСПОЛНИТЕЛЬ:

студентка гр.В-109

2 курса

Коровкин  Н.А. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Пермь 2012 
 
 

Содержание

Введение..........................................................................................................................................3

1. Классификация  угроз современным информационным системам...........................................4

2. Вредоносное программное обеспечени………………………………………………………....9

Заключение....................................................................................................................................19

Список  использованной литературы..........................................................................................20 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

    Угроза  — это потенциальная возможность  определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

    Чаще  всего угроза возникает из-за уязвимостей  в защите информационных систем (таких, например, как возможность доступа  посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение "заплат" — как можно более оперативно.

    Цель  данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:

    -   рассмотреть различные классификации угроз современным информационным системам ;   

    -    рассмотреть понятие и виды вредоносного программного обеспечения;

      Структура данной работы. Работа состоит из введения, двух глав, заключения, списка литературных источников.

    Во  введении раскрыта актуальность темы, поставлена цель, обозначены задачи.

    В первой главе – «Классификация угроз современным информационным системам» - рассматриваются различные виды классификаций  угроз.

    В второй главе – «Вредоносное программное обеспечение» - рассматривается вредоносное программное обеспечение, основные виды вирусов.

    В заключении приведены основные выводы по главам работы.  
 
 
 
 
 
 
 
 
 
 
 
 

  1. Классификация угроз современным информационным системам

    Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

    Под угрозой информационной безопасности  понимается возможность реализации воздействия на обрабатываемую информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.[2]

    В настоящее время рассматривается  достаточно обширный перечень угроз информационной безопасности насчитывает сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

    • несанкционированное копирование  носителей информации;

    • неосторожные действия, приводящие к  разглашению конфиденциальной информации, или делающие ее общедоступной;

    • игнорирование организационных  ограничений (установленных правил) при определении ранга системы.

    Задание возможных угроз информационной безопасности проводится с целью  определения полного перечня  требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

    Необходимость классификации угроз информационной безопасности  обусловлена тем, что  архитектура современных средств  автоматизированной обработки информации, организационное, структурное и  функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

    Классификация всех возможных угроз информационной безопасности  может быть проведена по ряду базовых признаков.[6]

    1. По природе возникновения.

    1.1. Естественные угрозы, независящих  от человека.

    1.2. Искусственные угрозы, вызванные  деятельностью человека.

    2. По степени преднамеренности  проявления.

    2.1. Угрозы случайного действия 

    2.2. Угрозы преднамеренного действия

    3. По непосредственному  источнику угроз.

    3.1. Угрозы, непосредственным источником  которых является природная среда. 

    3.2. Угрозы, непосредственным источником  которых является человек. 

    3.3. Угрозы, непосредственным источником  которых являются санкционированные программно-аппаратные средства.

    3.4. Угрозы, непосредственным источником  которых являются несанкционированные  программно-аппаратные средства.

    4. По положению источника  угроз.

    4.1. Угрозы, источник которых расположен  вне контролируемой зоны территории (помещении).

    4.2. Угрозы, источник которых расположен  в пределах контролируемой зоны  территории (помещения).

    4.3. Угрозы, источник которых имеет  доступ к периферийным устройствам 

    4.4. Угрозы, источник которых расположен  в автоматизированной системе (АС).

    5. По степени зависимости от активности АС.

    5.1. Угрозы, которые могут проявляться  независимо от активности АС.

    5.2. Угрозы, которые могут проявляться  только в процессе автоматизированной  обработки данных 

    6. По степени воздействия на АС.

    6.1. Пассивные угрозы, которые при  реализации ничего не меняют  в структуре и содержании АС 

    6.2. Активные угрозы, которые при  воздействии вносят изменения  в структуру и содержание АС.

    7. По этапам доступа пользователей или программ к ресурсам АС.

    7.1. Угрозы, которые могут проявляться  на этапе доступа к ресурсам  АС 

    7.2. Угрозы, которые могут проявляться  после разрешения доступа к  ресурсам АС 

    8. По способу доступа к ресурсам АС.

    8.1. Угрозы, направленные на использование  прямого стандартного пути доступа к ресурсам АС.

    8.2. Угрозы, направленные на использование  скрытого нестандартного пути  доступа к ресурсам АС.

    9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.

    9.1. Угрозы доступа к информации  на внешних запоминающих устройствах

    9.2. Угрозы доступа к информации  в оперативной памяти.

    9.3. Угрозы доступа к информации, циркулирующей в линиях связи. 

    9.4. Угрозы доступа к информации, отображаемой на терминале или  печатаемой на принтере.

    Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки Конфиденциальность информации, Целостность информации , Доступность информации. Таким образом, информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз.[2]

     Угроза нарушения конфиденциальности

    • Угроза нарушения

    • Угроза отказа.

    Данные  виды угроз можно считать первичными или непосредственными, так как  реализация вышеперечисленных угроз  приведет к непосредственному воздействию  на защищаемую информацию. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид - угрозу раскрытия параметров АС, включающей в себя систему защиты. Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам, перечисленным выше. 

Классификация угроз может также выглядеть  следующим образом:[5]

  1. Вредоносные программы:
    • Компьютерный вирус - программа, которая заражает другие объекты (сектора, программы, документы и др.)
    • Черви - программы, проникающие на компьютер и распространяющие свои копии по локальным и/или глобальным сетям. 
    • Троянские программы - программы, проникающие и осуществляющие различные несанкционированные пользователем действия (используют ресурсы компьютера, собирают информацию, принимают или отсылают файлы, запускают и уничтожают их, выводят сообщения, стирают информацию, перезагружать компьютер и т. д.)  
      В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.
  2. Спам - анонимная массовая не запрошенная рассылка.
  3. Сетевые атаки - несанкционированная попытка получения контроля над информационной системой или организации отказа работы сети/компьютера.  
    Например: DoS-атака, или атака типа отказ в обслуживании, ставит своей целью исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять возложенные на нее функции, становится недоступной.
  4. Riskware (Потенциально опасные программы) - программы не являются вредоносными сами по себе, однако обладают функционалом, которым могут воспользоваться злоумышленники для причинения вреда пользователям. Они представляют потенциальную опасность для компьютера, при хакерских атаках, для рассылки спама и т.д.
  5. Adware (Рекламные системы) - программное обеспечение, предназначенное для показа рекламных сообщений (чаще всего в виде графических баннеров) и/или перенаправление поисковых запросов на рекламные Web-страницы

Информация о работе Виды угроз современным информационным системам