Источники и классификация угроз. Способы обнаружения атак. Модель нарушителя. Категории потенциальных нарушителей

Автор работы: Пользователь скрыл имя, 07 Апреля 2014 в 13:45, реферат

Описание работы

Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться полноценным товаром. Подобно другим товаром, информация нуждается в сохранности, и следовательно в надежной защите.
В данной работе мы рассмотрим источники возникновения и последствия реализации угроз информационной безопасности, классифицируем источники угроз, способы обнаружения атак, а так же опишем модель нарушителя и категории потенциальных нарушителей.

Файлы: 1 файл

реферат по ИБ.docx

— 54.72 Кб (Скачать файл)

Международный университет природы, общества и человека «Дубна»

Кафедра системного анализа и управления

 

 

 

 

 

 

 

Реферат

на тему: «Источники и классификация угроз. Способы обнаружения атак. Модель нарушителя. Категории потенциальных нарушителей»

по дисциплине:  «Методы и средства защиты компьютерной информации»

«Информационная безопасность»

 

 

 

 

 

 

 

 

Студентки 3 курса

группы 3071-1Д

Барановой Алёны

Руководитель:

ст. преподаватель

Зейналова Ольга Викторовна

 

 

 

 

 

г. Дубна

2014 год

Оглавление

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.

Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться полноценным товаром. Подобно другим товаром, информация нуждается в сохранности, и следовательно в надежной защите.

В данной работе мы рассмотрим источники возникновения и последствия реализации угроз информационной безопасности, классифицируем источники угроз, способы обнаружения атак, а так же опишем модель нарушителя и категории потенциальных нарушителей.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Информационные опасности и угрозы

Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Угроза (действие) [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Фактор (уязвимость) [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия (атака) - это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

Как видно из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации

Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб".

  1. Классификация источников угроз

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

- несанкционированный  доступ к информационным ресурсам;

- незаконное  копирование данных в информационных  системах;

- хищение  информации из библиотек, архивов, банков и баз данных;

- нарушение  технологии обработки информации;

- противозаконный  сбор и использование информации;

- использование  информационного оружия.

К программным угрозам относятся:

- использование  ошибок и «дыр» в программном  обеспечении;

- компьютерные  вирусы и вредоносные программы;

- установка  «закладных» устройств.

К физическим угрозам относятся:

- уничтожение  или разрушение средств обработки  информации и связи;

- хищение  носителей информации;

- хищение  программных или аппаратных ключей  и средств криптографической защиты данных;

- воздействие  на персонал.

К радиоэлектронным угрозам относятся:

- внедрение  электронных устройств перехвата  информации в технические средства  и помещения;

- перехват, расшифровка, подмена и уничтожение  информации в каналах связи.

К организационно-правовым угрозам относятся:

- нарушение  требований законодательства и  задержка в принятии необходимых  нормативно-правовых решений в  информационной сфере;

- закупки  несовершенных или устаревших  информационных технологий и  средств информатизации.

Носителями угроз безопасности информации являются источники угроз. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники.

Деление источников на субъективные и объективные оправдано исходя из того, что Субъективные уязвимости зависят от действий сотрудников и, в основном, устраняются организационными и программно-аппаратными методами. А Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.

А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.

Все источники угроз безопасности информации можно разделить на три основные группы:

1) Обусловленные  действиями субъекта (антропогенные  источники угроз).

2) Обусловленные  техническими средствами (техногенные  источники угрозы).

3) Обусловленные  стихийными источниками.

  1. Антропогенные источники угроз.

Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

1) криминальные  структуры;

2) потенциальные  преступники и хакеры;

3) недобросовестные  партнеры;

4) технический  персонал поставщиков телематических  услуг;

5) представители  надзорных организаций и аварийных  служб;

6) представители  силовых структур.

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

 К  ним относятся:

1) основной  персонал (пользователи, программисты, разработчики);

2) представители  службы защиты информации;

3) вспомогательный  персонал (уборщики, охрана);

4) технический  персонал (жизнеобеспечение, эксплуатация).

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольство служащего своей карьерой; взятка; любопытство; конкурентная борьба; стремление самоутвердиться любой ценой.

Можно составить предполагаемую модель возможного нарушителя:

- квалификация  нарушителя соответствует уровню  разработчика данной системы;

- нарушителем  может быть как законный пользователь  системы, так и постороннее лицо;

- нарушителю  известна принципиальная работы  системы;

- нарушитель  выбирает наиболее слабое звено  в защите.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

 

2.2 Техногенные источники угроз.

Вторая группа содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление.

Технические средства, являющиеся источниками потенциальных угроз безопасности информации так же могут быть внешними:

1) средства  связи;

2) сети  инженерных коммуникации (водоснабжения, канализации);

3) некачественные  технические средства обработки  информации;

4) некачественные  программные средства обработки  информации;

5 )вспомогательные средства (охраны, сигнализации, телефонии);

6) другие  технические средства, применяемые  в учреждении.

2.3 Стихийные источники угроз.

Третья группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.

Стихийные источники потенциальных угроз информационной безопасности как правило являются внешними по отношению к защищаемому объекту и под ними понимаются прежде всего природные катаклизмы:

1) пожары;

2) землетрясения;

3) наводнения;

4) ураганы;

5) различные  непредвиденные обстоятельства;

6) необъяснимые  явления;

7) другие  форс-мажорные обстоятельства.

  1. Программные атаки. Способы их обнаружения

В качестве средства вывода сети из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Информация о работе Источники и классификация угроз. Способы обнаружения атак. Модель нарушителя. Категории потенциальных нарушителей