Источники и классификация угроз. Способы обнаружения атак. Модель нарушителя. Категории потенциальных нарушителей

Автор работы: Пользователь скрыл имя, 07 Апреля 2014 в 13:45, реферат

Описание работы

Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться полноценным товаром. Подобно другим товаром, информация нуждается в сохранности, и следовательно в надежной защите.
В данной работе мы рассмотрим источники возникновения и последствия реализации угроз информационной безопасности, классифицируем источники угроз, способы обнаружения атак, а так же опишем модель нарушителя и категории потенциальных нарушителей.

Файлы: 1 файл

реферат по ИБ.docx

— 54.72 Кб (Скачать файл)

Закладные устройства, как правило, активируются путем программно-математических воздействий, реализованных при непосредственном физическом доступе к ТС, либо путем удаленного сетевого воздействия. 

    1. Типы нарушителей информационной безопасности ИС

Нарушители информационной безопасности ИС могут быть следующих типов:

  • внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны ИС;
  • внутренние нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны ИС.

4.2.1 Внешний нарушитель

К внешним нарушителям ИС относятся следующие группы лиц:

  • представители криминальных структур;
  • другие физические лица, пытающиеся получить доступ к информации в инициативном порядке, в том числе «хакеры» и т.п.

Внешний нарушитель может осуществлять попытки НСД к информации из-за границы КЗ, в том числе с использованием каналов передачи данных.

Средства, используемые внешним нарушителем для доступа к защищаемой информации ИС

Состав и характеристики имеющихся у нарушителя средств существенно определяются имеющимися у него возможностями по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в ИС политики безопасности.

Внешний нарушитель может использовать следующие средства доступа к защищаемой информации:

  • средства, подключаемые к сетям связи общего пользования;
  • средства активации аппаратных закладок;
  • имеющиеся в свободной продаже программные средства прослушивания каналов передачи данных;
  • имеющиеся в свободной продаже программные средства модификации данных при их передаче по каналам связи;
  • специальные программные средства для осуществления несанкционированного доступа, в том числе вредоносное ПО.

4.2.2 Внутренний нарушитель

Возможности внутреннего нарушителя ИС существенным образом зависят от действующих в пределах КЗ ограничительных факторов, основными из которых являются организационные, режимные, инженерно-технические и другие меры, направленные на:

  • предотвращение и пресечение несанкционированных действий лиц, имеющих доступ в КЗ ИС;
  • подбор и расстановку кадров для работы с ИС;
  • организацию контроля и разграничения доступа физических лиц в КЗ, а также к штатным средствам ИС и в помещения, в которых они расположены;
  • контроль над порядком проведения работ;
  • контроль над соблюдением требований документации, определяющей политику безопасности ИС (в том числе, контроль над выполнением режимных мер, регламентирующих порядок обращения с информацией, обрабатываемой в ИС).

Исходя из прав доступа лиц к ресурсам ИС, потенциальных внутренних нарушителей можно разделить на следующие категории:

Категория I: зарегистрированный пользователь с полномочиями администратора ИС (системного администратора, администратора безопасности). Лица данной категории являются доверенными (в силу реализованных организационных, режимных и кадровых мероприятий), и как нарушители информационной безопасности не рассматриваются. Администраторы ИС проходят инструктаж по вопросам обработки информации в ИС, допускаются к работе с ресурсами ИС после проверки знаний ими положений соответствующих должностных инструкций, в связи с чем рассмотрение их ошибочных действий, способных привести к нарушению информационной безопасности ИС, в рамках данной модели не проводится.

Категория II: зарегистрированный пользователь ресурсов АС.

Категория III: лица, имеющие санкционированный доступ в помещения с размещаемыми ТС из состава ИС, но не имеющие санкционированного доступа к ресурсам ИС.

Категория IV: сотрудники подразделений (организаций), выполняющие  разработку прикладного программного обеспечения, ремонт и восстановление работоспособности ТС ИС.

Заключение.

Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.

Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения. Для защиты информации от утечки в компьютерных сетях используют специальное техническое средство - Firewalls, располагаемое между внутренней локальной сетью организации и Интернетом. Другим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных и, тем самым, появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей и др.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

  1. Аверченков В.И. Разработка системы технической защиты информации - Брянск.: БГТУ, 2008. - 187 с.;
  2. Информатика: учеб./под ред. проф. Н.В.Макаровой. - М.: Финансы и статистика, 2002. - 768 с.
  3. Копылов В.А. Информационное право: Учебник. -- 2-е изд., перераб. и доп. -- М.: Юристъ, 2002. -- 512 с.
  4. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2002.
  5. Е.Б. Белов, В.П. Лось Основы информационной безопасности. / Москва, Горячая линия – Телеком, 2006
  6. Федеральный закон РФ "О персональных данных"
  7. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2006.
  8. В.А. Семененко Информационная безопасность. Москва, 2004

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Информация о работе Источники и классификация угроз. Способы обнаружения атак. Модель нарушителя. Категории потенциальных нарушителей