Информационные опасности и угрозы

Автор работы: Пользователь скрыл имя, 16 Января 2014 в 17:27, реферат

Краткое описание

Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от ее индивидуальных особенностей, учет которых плохо подается формализации.

Вложенные файлы: 1 файл

Информационная безопасность.docx

— 26.68 Кб (Скачать файл)

Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций). Практически все нормативные документы и отечественные разработки относятся к стастической целостности, хотя динамический аспект не менее важен. Пример области применения средств контроля динамической целостности - анализ потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Конфиденциальность - защита от несанкционированного ознакомления. На страже конфиденциальности стоят  законы, нормативные акты, многолетний  опыт соответствующих служб. Аппаратно-программные  продукты позволяют закрыть практически  все потенциальные каналы утечки информации.

Цель мероприятий в  области информационной безопасности - защита интересов субъектов информационная безопасность.

Задачи информационная безопасность:

1. Обеспечение права личности  и общества на получение информации.

2. Обеспечение объективной  информацией.

3. Борьба с криминальными  угрозами в сфере информационных  и телекоммуникационных систем, с телефонным терроризмом, отмыванием  денег и т.д.

4. Защита личности, организации,  общества и государства от  информационно-психологических угроз.

5. Формирование имиджа, борьба  с клеветой, слухами, дезинформацией.

Роль информационной безопасности возрастает при возникновении экстремальной  ситуации, когда любое недостоверное  сообщение может привести к усугублению  обстановки.

Критерий информационная безопасность - гарантированная защищённость информации от утечки, искажения, утраты или иных форм обесценивания. Безопасные информационные технологии должны обладать способностью к недопущению или  нейтрализации воздействия как  внешних, так и внутренних угроз  информации, содержать в себе адекватные методы и способы её защиты.

 

Информационные опасности  и угрозы

 

Создание системы информационная безопасность предполагает выявление  источников информационных опасностей и угроз. Существуют четыре действия, производимые с информацией, которые  могут содержать в себе угрозу: сбор, модификация (искажение), утечка и уничтожение информации. Эти  действия являются базовыми для рассмотрения классификации источников информационных опасностей и угроз.

Рассмотрим внешние и  внутренние источники информационных опасностей и угроз. Источниками  внутренних угроз являются:

1. Сотрудники организации.

2. Программное обеспечение.

3. Аппаратные средства.

Внутренние угрозы могут  проявляться в следующих формах:

- ошибки пользователей  и системных администраторов;

- нарушения сотрудниками  фирмы установленных регламентов  сбора, обработки, передачи и  уничтожения информации;

- ошибки в работе программного  обеспечения;

- отказы и сбои в  работе компьютерного оборудования.

К внешним источникам угроз  относятся:

1. Компьютерные вирусы  и вредоносные программы.

2. Организации и отдельные  лица.

3. Стихийные бедствия.

Формами проявления внешних  угроз являются:

- заражение компьютеров  вирусами или вредоносными программами;

- несанкционированный доступ  к корпоративной информации;

- информационный мониторинг  со стороны конкурирующих структур, разведывательных и специальных  служб;

- действия государственных  структур и служб, сопровождающиеся  сбором, модификацией, изъятием и  уничтожением информации;

- аварии, пожары, техногенные  катастрофы, стихийные бедствия.

Все перечисленные выше виды угроз (формы проявления) можно разделить  на умышленные и неумышленные.

По способам воздействия  на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам  относятся:

- несанкционированный доступ  к информационным ресурсам;

- незаконное копирование  данных в информационных системах;

- хищение информации из  библиотек, архивов, банков и  баз данных;

- нарушение технологии  обработки информации;

- противозаконный сбор  и использование информации;

- использование информационного  оружия.

К программным угрозам  относятся:

- использование ошибок  и «дыр» в программном обеспечении;

- компьютерные вирусы  и вредоносные программы;

- установка «закладных»  устройств.

К физическим угрозам относятся:

- уничтожение или разрушение  средств обработки информации  и связи;

- хищение носителей информации;

- хищение программных  или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал.

К радиоэлектронным угрозам  относятся:

- внедрение электронных  устройств перехвата информации  в технические средства и помещения;

- перехват, расшифровка,  подмена и уничтожение информации  в каналах связи.

К организационно-правовым угрозам относятся:

- нарушение требований  законодательства и задержка  в принятии необходимых нормативно-правовых  решений в информационной сфере;

- закупки несовершенных  или устаревших информационных  технологий и средств информатизации. Информатизация - организационный социально-экономический  и научно-технический процесс  создания оптимальных условий  для удовлетворения информационных  потребностей и реализации прав  граждан, органов государственной  власти, органов местного самоуправления, организаций, общественных объединений  на основе формирования и использования  информационных ресурсов.

Для защиты интересов субъектов  информационных отношений необходимо сочетать меры следующих уровней:

1) законодательный уровень  (законы, нормативные акты, стандарты  и т.п.). Законодательный уровень  является важнейшим для обеспечения  информационной безопасности. К  мерам этого уровня относится  регламентация законом и нормативными  актами действий с информацией  и оборудованием, и наступление  ответственности нарушение правильности  таких действий.

2) административный уровень  (действия общего характера, предпринимаемые  руководством организации). Главная  цель мер административного уровня - сформировать программу работ  в области информационной безопасности  и обеспечить ее выполнение, выделяя  необходимые ресурсы и контролируя  состояние дел. Основой программы  является политика безопасности, отражающая подход организации  к защите своих информационных  активов. Руководство каждой организации  должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.

3) процедурный уровень  (конкретные меры безопасности, ориентированные  на людей). Меры данного уровня  включают в себя:

- мероприятия, осуществляемые  при проектировании, строительстве  и оборудовании вычислительных  центров и других объектов  систем обработки данных;

- мероприятия по разработке  правил доступа пользователей  к ресурсам системы (разработка  политики безопасности);

- мероприятия, осуществляемые  при подборе и подготовке персонала,  обслуживающего систему;

- организацию охраны и  режима допуска к системе;- организацию  учета, хранения, использования и  уничтожения документов и носителей  информации;

- распределение реквизитов  разграничения доступа;

- организацию явного и  скрытого контроля за работой пользователей;

- мероприятия, осуществляемые  при проектировании, разработке, ремонте  и модификациях оборудования  и программного обеспечения.

4) программно-технический  уровень (технические меры). Меры  защиты этого уровня основаны  на использовании специальных  программ и аппаратуры и выполняющих  (самостоятельно или в комплексе  с другими средствами) функции  защиты:

- идентификацию и аутентификацию  пользователей;

- разграничение доступа  к ресурсам;

- регистрацию событий;

- криптографические преобразования;

- проверку целостности  системы;

- проверку отсутствия  вредоносных программ;

- программную защиту передаваемой  информации и каналов связи;

- защиту системы от  наличия и появления нежелательной  информации;

- создание физических  препятствий на путях проникновения  нарушителей;

- мониторинг и сигнализацию  соблюдения правильности работы  системы;

- создание резервных копий  ценной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

 

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Галатенко В.А. Основы информационной безопасности. - ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2006


Информация о работе Информационные опасности и угрозы