Классификация и анализ угроз защищаемой информации

Автор работы: Пользователь скрыл имя, 27 Апреля 2013 в 19:59, курсовая работа

Описание работы

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.
Цель работы рассмотреть классификацию и содержание угроз защищаемой информации.

Содержание работы

Введение 2
Угрозы защищаемой информации и их составные части 3
Источники угроз информационной безопасности Российской Федерации 6
Классификация источников угроз 8
Причины и виды утечки информации 10
Ущерб. 12
Классификация злоумышленников. 14
Виды угроз информационной безопасности. 14
Классификация угроз информационной безопасности 17
1. Общая классификация угроз 17
2. Системная классификация угроз информации 18
3. Угроза нарушения целостности 23
4. Угроза нарушения конфиденциальности 25
5. Угроза доступности 25
Анализ угроз защищаемой информации. 28
Заключение 31

Файлы: 1 файл

курсак.docx

— 76.98 Кб (Скачать файл)

- противодействие доступу  Российской Федерации к новейшим информационным техно-логиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

- закупка органами государственной  власти импортных средств информатизации, телекоммуникации и связи при  наличии отечественных аналогов, не уступающих по своим характеристикам  зарубежным образцам;

- вытеснение с отечественного  рынка российских производителей  средств информатизации, телекоммуникации  и связи;

- увеличение оттока за  рубеж специалистов и правообладателей  интеллектуальной собственности.

 

Угрозами безопасности информационных и телекоммуникационных средств  и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

- противоправные сбор  и использование информации;

- нарушения технологии  обработки информации;

- внедрение в аппаратные  и программные изделия компонентов,  реализующих функции, не предусмотренные  документацией на эти изделия;

- разработка и распространение  программ, нарушающих нормальное  функционирование информационных  и информационно-телекоммуникационных  систем, в том числе систем  защиты информации;

- уничтожение, повреждение,  радиоэлектронное подавление или  разрушение средств и систем  обработки информации, телекоммуникации  и связи;

- воздействие на парольно-ключевые  системы защиты автоматизированных  систем обработки и передачи  информации;

- компрометация ключей  и средств криптографической защиты информации;

- утечка информации по  техническим каналам;

- внедрение электронных  устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

- уничтожение, повреждение,  разрушение или хищение машинных  и других носителей информации;

- перехват информации  в сетях передачи данных и  на линиях связи, дешифрование  этой информации и навязывание  ложной информации;

- использование несертифицированных  отечественных и зарубежных информационных  технологий, средств защиты информации, средств информатизации, телекоммуникации  и связи при создании и развитии  российской информационной инфраструктуры;

- несанкционированный доступ  к информации, находящейся в банках  и базах данных;

- нарушение законных ограничений  на распространение информации.

Классификация угроз информационной безопасности

    1. Общая классификация угроз

 

Известно большое количество разноплановых угроз безопасности информации различного происхождения. В качестве критериев деления  множества угроз на классы могут  использоваться:

  1. Виды угроз – основополагающий критерий (физическая целостность, логическая целостность, содержание, конфиденциальность, право собственности );
  2. Происхождение угроз – случайные  (стихийные бедствия, сбои, отказы, ошибки и прочее) и преднамеренные (несанкционированный доступ, вредоносные программы, закладки, жучки и т.д.);
  3. Предпосылки появления угроз – объективные  (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы);

 

  1. Источники угроз – под  источником угроз понимается непосредственный их генератор или носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы), а также - программы, технологические схемы обработки, внешняя среда. 
    1. Системная классификация угроз информации

  1. По природе возникновения.
    1. Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.
    2. Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.
  2. По степени преднамеренности проявления.
    1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например:
    1. проявление ошибок программно-аппаратных средств АС;
    2. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
    3. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
    4. неправомерное включение оборудования или изменение режимов работы устройств и программ;
    5. неумышленная порча носителей информации;
    6. пересылка данных по ошибочному адресу абонента (устройства);
    7. ввод ошибочных данных;
    8. неумышленное повреждение каналов связи.
    1. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
  1. По непосредственному источнику угроз.
    1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).
    2. Угрозы, источником которых является человек:
    1. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
    2. вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
    3. угроза несанкционированного копирования секретных данных пользователем АС;
    4. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
    1. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства:
  1. запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания) или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);
  2. возникновение отказа в работе операционной системы.
    1. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства:
  3. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  4. заражение компьютера вирусами с деструктивными функциями.
  5. По положению источника угроз.
    1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:
  6. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);
  7. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  8. дистанционная фото- и видеосъемка.
    1. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС:
  9. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  10. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
  11. применение подслушивающих устройств.
    1. Угрозы, источник которых имеет доступ к периферийным устройства АС (терминалам).
    2. Угрозы, источник которых расположен в АС:
  12. проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
  13. некорректное использование ресурсов АС.
  14. По степени зависимости от активности АС.
    1. Угрозы, которые могут проявляться независимо от активности АС:
  15. вскрытие шифров криптозащиты информации;
  16. хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
    1. Угрозы, которые могут проявляться только в п<span class="No

Информация о работе Классификация и анализ угроз защищаемой информации