Классификация и анализ угроз защищаемой информации

Автор работы: Пользователь скрыл имя, 27 Апреля 2013 в 19:59, курсовая работа

Описание работы

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.
Цель работы рассмотреть классификацию и содержание угроз защищаемой информации.

Содержание работы

Введение 2
Угрозы защищаемой информации и их составные части 3
Источники угроз информационной безопасности Российской Федерации 6
Классификация источников угроз 8
Причины и виды утечки информации 10
Ущерб. 12
Классификация злоумышленников. 14
Виды угроз информационной безопасности. 14
Классификация угроз информационной безопасности 17
1. Общая классификация угроз 17
2. Системная классификация угроз информации 18
3. Угроза нарушения целостности 23
4. Угроза нарушения конфиденциальности 25
5. Угроза доступности 25
Анализ угроз защищаемой информации. 28
Заключение 31

Файлы: 1 файл

курсак.docx

— 76.98 Кб (Скачать файл)

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Иркутский государственный  университет путей сообщения  Институт  информационных технологий и моделирования Кафедра  «Информационная  безопасность»

 

 

 

 

КУРСОВАЯ РАБОТА

 

 

По дисциплине  «Основы информационной безопасности» на тему:

 

 

 

«Классификация  и  анализ угроз защищаемой информации»

 

 

 

 

 

Выполнила студентка ИБ4-11-1

Костенко М. С

Научный руководитель к.э.н.

Глухов Н.И.

 

 

Иркутск 2012

Оглавление

Введение 2

Угрозы защищаемой информации и их составные части 3

Источники угроз информационной безопасности Российской Федерации 6

Классификация источников угроз 8

Причины и виды утечки информации 10

Ущерб. 12

Классификация злоумышленников. 14

Виды угроз информационной безопасности. 14

Классификация угроз информационной безопасности 17

1. Общая классификация угроз 17

2. Системная классификация угроз информации 18

3. Угроза нарушения целостности 23

4. Угроза нарушения конфиденциальности 25

5. Угроза доступности 25

Анализ угроз защищаемой информации. 28

Заключение 31

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Примечательная особенность  нынешнего периода - переход от индустриального  общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы - отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.

Выбранная мною тема Классификация и  анализ угроз защищаемой информации» является, несомненно, актуальной, теоретически и практически значимой. 
 
Цель работы рассмотреть классификацию и содержание угроз защищаемой информации.

 

 

 

Угрозы защищаемой информации и  их составные части

Данное понятие является одним из основных при организации  защиты информации. Именно с определения  перечня возможных угроз начинается процесс построения системы защиты.

Под угрозой защищаемой информации будем понимать некоторую  ситуацию (или потенциально существующую возможность ее осуществления), которая  может привести к нарушению установленного статуса информации.

Вообще говоря, понятие  угрозы является комплексным и включает в себя несколько составляющих: источники  угроз, виды угроз и способы их реализации.

В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно с обработкой защищаемой информации, стихийные бедствия и природные явления.

Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.

Средства обработки, передачи и хранения информации могут представлять для нее угрозу в случае выхода их из строя или появления сбоев в работе. Кроме того, при обработке информации с помощью ЭВМ необходимо организовать защиту от возникающих в процессе Работы побочных электромагнитных излучений и наводок.

Технические средства и системы, непосредственно не связанные  с обработкой защищаемой информации (электроснабжение, водоснабже¬ние, отопление и пр.) также могут оказывать негативное воздействие на информацию, влияя на средства ее обработки. Так, при отключении электроэнергии временно отключаются и системы обработки информации, что может привести, например, к потере не сохраненных данных в памяти компьютера.

Стихийные бедствия и природные явления могут создавать аварийные ситуации, при которых средства вычислительной техники выходят из строя или временно находятся в нерабочем состоянии.

Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим  видам угроз:

— уничтожение информации и (или) ее носителя;

— несанкционированное получение  и (или) распространение конфиденциальной информации;

— модификация информации, т. е. внесение в нее изменений;

— создание ложных сообщений;

— блокирование доступа  к информации или ресурсам системы, том числе отказ в обслуживании;

— несанкционированное или  ошибочное использование информационных ресурсов системы;

— отказ от получения  или отправки информации.

Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику (владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых решений. Кроме того, если и существует возможность восстановления утраченной информации, то это потребует значительных затрат, А зачастую полное восстановление уничтоженных данных вообще невозможно, например, в случае уничтожения электронного архива организации за много лет работы или обширного банка данных.

Несанкционированное получение злоумышленником конфиденциальной информации также может привести к значительному ущербу. Так, например, получив информацию, идентифицирующую пользователя; автоматизированной системы при входе в нее, злоумышленник получает право доступа к системе. При этом он становится обладателем всех прав санкционированного пользователя, т. е. пользователя, которому разрешена работа в данной системе. Также злоумышленник может перехватить информацию, которой обмениваются клиент и банковская система, и затем, используя эти сведения, осуществить кражу денег со счета данного клиента. Существует большое множество подобных примеров, когда утечка конфиденциальной информации наносила непоправимый урон ее собственнику.

Модификация информации означает внесение в информацию каких-либо изменений в интересах злоумышленника. Это представляет значительную опасность для собственника (владельца) информации, так как на основе измененных данных он может принять неправильное решение, что нанесет ему ущерб и (или) принесет выгоду злоумышленнику. Если же пользователю станет известно о возможных внесенных искажениях, он должен будет приложить дополнительные усилия по их выявлению, устранению и восстановлению истинных сведений. А это требует дополнительных затрат различных ресурсов (временных, денежных, кадровых).

Непосредственно к модификации  информации примыкает и та¬кой вид угроз, как создание ложных сообщений. Это означает, что злоумышленник преднамеренно посылает субъекту заведомо ложную информацию, получение и использование которой данным субъектом выгодно злоумышленнику. При этом такая информация снабжается всеми атрибутами и реквизитами, которые не позволяют получателю заподозрить, что эта информация ложная.

Блокирование  доступа к информации или ресурсам системы может иметь негативные последствия в, случае, когда некоторая информация обладает реальной ценностью только на протяжении короткого отрезка времени. В этом случае блокирование нарушает требование своевременности получения информации. Также блокирование доступа к информации может привести к тому, что субъект не будет обладать всей полнотой сведений, необходимых для принятия решения. Одним из способов блокирования информации может быть отказ в обслуживании, когда система вследствие сбоев в работе или действий злоумышленника не отвечает на запросы санкционированного пользователя.

Несанкционированное или ошибочное использование  ресурсов системы, с одной стороны, может служить промежуточным звеном для уничтожения, модификации или распространения информации. С другой стороны, оно имеет самостоятельное значение, так как, даже не касаясь пользовательской или системной информации, может нанести ущерб самой системе (например, вывести ее из строя).

Отказ от получения  или отправки информации заключается в отрицании пользователем факта посылки или приема какого-либо сообщения. Например, при осуществлении банковской деятельности подобные действия позволяют одной из сторон расторгать так называемым «техническим» путем заключенные финансовые соглашения, т. е. формально не отказываясь от них. Это может нанести второй стороне значительный ущерб.

Перечисленные виды угроз  могут реализовываться различными способами, которые зависят от источника и вида угрозы. Существует большое количество подобных способов (особенно в сфере безопасности компьютерных сетей), они постоянно совершенствуются и обновляются.


 

Источники угроз информационной безопасности Российской Федерации

(из доктрины информационной  безопасности российской Федерации)

Источники угроз информационной безопасности Российской Федерации  подразделяются на внешние и внутренние. К внешним источникам относятся:

- деятельность иностранных  политических, экономических, военных,  разведывательных и информационных  структур, направленная против интересов  Российской Федерации в информационной  сфере;

- стремление ряда стран  к доминированию и ущемлению  интересов России в мировом  информационном пространстве, вытеснению  ее с внешнего и внутреннего  информационных рынков;

- обострение международной  конкуренции за обладание информационными  технологиями и ресурсами;

- деятельность международных  террористических организаций;

- увеличение технологического  отрыва ведущих держав мира  и наращивание их возможностей  по противодействию созданию  конкурентоспособных российских  информационных технологий;

- деятельность космических,  воздушных, морских и наземных  технических и иных средств  (видов) разведки иностранных  государств;

- разработка рядом государств  концепций информационных войн, предусматривающих создание средств  опасного воздействия на информационные  сферы других стран мира, нарушение  нормального функционирования информационных  и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного  доступа к ним.

К внутренним источникам относятся:

- критическое состояние  отечественных отраслей промышленности;

- неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

- недостаточная координация  деятельности федеральных органов  государственной власти, органов  государственной власти субъектов  Российской Федерации по формированию  и реализации единой государственной  политики в области обеспечения  информационной безопасности Российской  Федерации;

- недостаточная разработанность  нормативной правовой базы, регулирующей  отношения в информационной сфере,  а также недостаточная правоприменительная  практика;

- неразвитость институтов  гражданского общества и недостаточный  государственный контроль за развитием информационного рынка России;

- недостаточное финансирование  мероприятий по обеспечению информационной  безопасности Российской Федерации;

- недостаточная экономическая  мощь государства;

- снижение эффективности  системы образования и воспитания, недостаточное количество квалифицированных  кадров в области обеспечения  информационной безопасности;

- недостаточная активность  федеральных органов государственной  власти, органов государственной  власти субъектов Российской  Федерации в информировании общества  о своей деятельности, в разъяснении  принимаемых решений, в формировании  открытых государственных ресурсов  и развитии системы доступа  к ним граждан;

- отставание России от  ведущих стран мира по уровню  информатизации федеральных органов  государственной власти, органов  государственной власти субъектов  Российской Федерации и органов  местного самоуправления, кредитно-финансовой  сферы, промышленности, сельского  хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

Классификация источников угроз

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личности) так и объективные направления. Причем, источники угроз могут находиться как внутри защищаемой организации-внутренние источники, так и вне ее- внешние источники.

Все источники угроз безопасности можно разделить на три основные группы:

  1. Обусловленные действиями субъекта (антропогенные источники угроз)
  2. Обусловленные техническими средствами (техногенные источники угроз)
  3. Обусловленные стихийными источниками (стихийные источники угроз)

 

Антропогенные источники  угроз

Антропогенными источниками  угроз безопасности информации выступают  субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорить о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы защиты противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта.

Субъекты (источники), действия которых могут привести к нарушению безопасности информации, могут быть как внешние так и внутренние.

Внешние источники могут  быть случайными или преднамеренными  и иметь разный уровень квалификации.

К ним относятся:

  1. Криминальные структуры;
  1. Потенциальные преступники и хакеры;
  1. Недобросовестные партнеры;
  2. Технический персонал поставщиков телематических услуг;
  3. Представители надзорных организаций и аварийных служб;
  4. Представители силовых структур.

Внутренние субъекты (источники), как правило, представляют собой  высококвалифицированных специалистов области разработки и эксплуатации программного обеспечения и технических  средств, знакомы со спецификой решаемых задач, структурой и основными функциями  принципами работы программно-аппаратных средств защиты информации, имеют  возможность использования штатного оборудования и технических средств  сети. К ним относятся:

    1. Основной персонал (пользователи, программисты, разработчики);
    2. Представители службы защиты информации;
    3. Вспомогательный персонал (уборщики, охрана);
    4. Технический персонал (жизнеобеспечение, эксплуатация).

Необходимо учитывать  также, что особую группу внутренних антропогенных источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также службы защиты информации.

Техногенные источники  угроз.

Вторая группа содержит источники угроз, определяемой технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью, вышли из  под контроля человека и существуют сами по себе . эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники требуют к себе особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях  эксперты ожидают резкого оста техногенных катастроф, вызванных физическим и моральным устареванием технического парка оборудования, а также отсутствием материальных средств на его обновление.

Информация о работе Классификация и анализ угроз защищаемой информации