Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 18:30, реферат
Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:
- рассмотреть различные классификации угроз современным информационным системам ;
- рассмотреть понятие и виды вредоносного программного обеспечения;
Введение..........................................................................................................................................3
1. Классификация угроз современным информационным системам...........................................4
2. Вредоносное программное обеспечени………………………………………………………....9
Заключение....................................................................................................................................19
Список использованной литературы..........................................................................................20
ГОУВПО
«Пермский институт железнодорожного
транспорта»
РЕФЕРАТ
«Виды угроз
современным информационным системам»
ИСПОЛНИТЕЛЬ:
студентка гр.В-109
2 курса
Коровкин
Н.А.
Пермь 2012
Содержание
Введение......................
1. Классификация
угроз современным информационным системам......................
2. Вредоносное
программное обеспечени……………………………………………………
Заключение....................
Список
использованной литературы....................
Введение
Угроза
— это потенциальная
Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение "заплат" — как можно более оперативно.
Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:
- рассмотреть различные классификации угроз современным информационным системам ;
- рассмотреть понятие и виды вредоносного программного обеспечения;
Структура данной работы. Работа состоит из введения, двух глав, заключения, списка литературных источников.
Во введении раскрыта актуальность темы, поставлена цель, обозначены задачи.
В первой главе – «Классификация угроз современным информационным системам» - рассматриваются различные виды классификаций угроз.
В второй главе – «Вредоносное программное обеспечение» - рассматривается вредоносное программное обеспечение, основные виды вирусов.
В
заключении приведены основные выводы
по главам работы.
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Под угрозой информационной безопасности понимается возможность реализации воздействия на обрабатываемую информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.[2]
В
настоящее время
•
несанкционированное
• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
• игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость
классификации угроз
Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.[6]
1. По природе возникновения.
1.1. Естественные угрозы, независящих от человека.
1.2. Искусственные угрозы, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
2.1. Угрозы случайного действия
2.2. Угрозы преднамеренного действия
3. По непосредственному источнику угроз.
3.1.
Угрозы, непосредственным источником
которых является природная
3.2. Угрозы, непосредственным источником которых является человек.
3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
3.4.
Угрозы, непосредственным источником
которых являются
4. По положению источника угроз.
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещении).
4.2.
Угрозы, источник которых расположен
в пределах контролируемой
4.3.
Угрозы, источник которых имеет
доступ к периферийным
4.4. Угрозы, источник которых расположен в автоматизированной системе (АС).
5. По степени зависимости от активности АС.
5.1. Угрозы, которые могут проявляться независимо от активности АС.
5.2.
Угрозы, которые могут проявляться
только в процессе
6. По степени воздействия на АС.
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС
6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
7. По этапам доступа пользователей или программ к ресурсам АС.
7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС
7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС
8. По способу доступа к ресурсам АС.
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
9.1. Угрозы доступа к информации на внешних запоминающих устройствах
9.2. Угрозы доступа к информации в оперативной памяти.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки Конфиденциальность информации, Целостность информации , Доступность информации. Таким образом, информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз.[2]
• Угроза нарушения конфиденциальности
• Угроза нарушения
• Угроза отказа.
Данные
виды угроз можно считать первичными
или непосредственными, так как
реализация вышеперечисленных угроз
приведет к непосредственному
Классификация угроз может также выглядеть следующим образом:[5]
Информация о работе Виды угроз современным информационным системам