Помощь студентам, абитуриентам и школьникам.

Консультации и учебные материалы для разработки диссертации, дипломной работы ,курсовой работы, контрольной работы, реферата, отчета по практике, чертежа, эссе и любого другого вида студенческих работ.

Оперативная помощь в написании работы

Пример: Реферат
Угрозы защищаемой информации, их классификация и содержание


ВУЗ, город:

москва

Предмет: Гражданское право

Реферат по теме:

Угрозы защищаемой информации, их классификация и содержание

Страниц: 16

Автор: Юлия

2008 год

Внимание!
Это только выдержка из работы

Рекомендуем посмотреть похожие работы:

  1. Основы защиты информации (Реферат, 2009)

    ... в Internet, подразделения компаний используют компьютерные сети для оперативного обмена ком-мерческой информацией, тысячи рядовых граждан используют сеть для ...

  2. Информационные угрозы для организации и их преодоление действиями пресс-службы (Курсовая работа, 2010)

    ... на тему «Информационные угрозы для организации и их преодоление действиями пресс-службы». Целью работы является анализ особенностей действий пресс-службы организации по преодолению информационных угроз. Достижение ...

  3. ПД и ТР как составная часть защиты информации (Реферат, 2008)

    ... средств; помехи техническому средству разведки. Защита информации от технической разведки - деятельность по предотвращению получения защищаемой информации разведкой с помощью технических средств. [1]. При осуществлении мероприятий ...

  4. Характеристика и свойства защищаемой информации (Реферат, 2008)

    ... информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой организации. Расширение применения современных информационных технологий ...

  5. Классификация счетов бух.учета по их структуре и назначению (Курсовая работа, 2008)

    ... их образования. Активно-пассивный счет бухгалтерского учета счет бухгалтерского учета, имеющий признаки активного и пассивного счетов, сальдо в этих счетах может быть дебетовым или ...

  6. Системы управленческого учета, сущность, классификация на ОАО «Автомеханический завод» (Курсовая работа, 2002)

    ... обоснованных управленческих решений. Управленческий учет, в отличие от финансового учета, - это часть управленческих информационных систем. Наиболее сложной функцией управленческого учета является функция ...

  7. Операции коммерческого банка с пластиковыми картами и их роль в обеспечении комплексного обслуживания клиентов (на примере ЗАО «Райффайезенбанк») (Дипломная работа, 2007)

    ... пластиковых карт;  анализ рынка банковских продуктов и услуг;  разработка направлений совершенствования и развития рынка банковских ... его счета) и списания денег со счета владельца карточки. В электронной системе держатель напрямую ...

Содержание

Введение 2

Угрозы защищаемой информации, их классификация и 3

Заключение 15

Список литературы 16

Введение

Примечательная особенность нынешнего периода — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы — отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.

Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами..

Выбранная мною тема "Угрозы защищаемой информации, их классификация и ", является, несомненно, актуальной, теоретически и практически значимой.

Цель работы рассмотреть классификацию и угроз защищаемой информации.

Угрозы защищаемой информации, их классификация и

Угроза безопасности информации — совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Основными формами нарушения (угрозами), которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются:

разглашение (конфиденциальной) информации несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации;

несанкционированный доступ (НСД) получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

получение защищаемой (конфиденциальной) информации (иностранными) разведками (конкурентами);

изменение, искажение (модификация), копирование, уничтожение и др. в результате непреднамеренных или несанкционированных воздействий;

блокирование доступа к ЗИ в результате непреднамеренных или несанкционированных воздействий;

уничтожение, или сбой функционирования носителя ЗИ в результате непреднамеренных или несанкционированных воздействий;

непреднамеренное воздействие на информацию (НПД) — ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

сбои оборудования:

— сбои кабельной системы;

— перебои электропитания;

— сбои дисковых систем;

— сбои систем архивации данных;

— сбои работы серверов, рабочих станций, сетевых карт и т. д. потери информации из-за некорректной работы ПО:

— потеря или изменение данных при ошибках ПО;

— потери при заражении системы компьютерными вирусами;

технические средства получения информации.

— перехват электрического излучения;

— включение в электрическую цепь;

— жучки;

— акустический перехват;

— хищение информационных носителей;

— программные ловушки;

— внедрение вирусов.

К факторам, воздействующим на защищаемую информацию относят явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожние защищаемой информации, блокирование доступа к ней.

Основной целью оценки угроз является определение значения тех показателей, которые необходимы для определения требований к системе защиты и выбора средств, для комплексной защиты информации (объекта информатизации).

Оценка угроз защищаемой информации, в большинстве случаев, является вторым этапом проектирования комплексной системы защиты объекта информатизации. Ей предшествует обследование объекта информатизации и оценка состава и категорий защищаемой информации.

В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер.

Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

В дальнейшем изложении угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления..

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

несанкционированное копирование носителей информации

неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной

игнорирование организационных ограничений (установленных правил) при определении ранга системы

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации о ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом — угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование..

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Выдержка

Угрозы доступа к информации, циркулирующей в линиях связи

незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени;

Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру)

Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки:

Конфиденциальность информации — субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений..

Целостность информации — существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности. Однако мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы обеспечения адекватности отображения выходят далеко за рамки проблемы обеспечения информационной безопасности.

Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможност за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз..

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных)..

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс «исчерпан».

Список использованной литературы

1. Андрианов В.В... Технология защиты в принципах организация информационных систем. //Защита информации. «Конфидент». № 3. 2005

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1. — М.: Энергоатомиздат. -2004. — 400с.

3. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации. — М.: Радио и связь. — 1999. — 360с.

4. Галатенко В.А. Информационная безопасность. М.: Финансы и статистика, 2007. 158 с.

5. Грегори С. Смит. Программы шифрования данных // Мир ПК 2007. -№3. -С.58 68

5 54
RUR 499

Книги для самоподготовки по теме "Угрозы защищаемой информации, их классификация и содержание" - Реферат

Информационные технологии управления
Информационные технологии управления
Издательский дом "Питер" , 2012

ISBN 5459010578,9785459010572

Издание содержит: информационные технологии в государственном и муниципальном управлении; электронный...
Экономика защиты информации
Экономика защиты информации
МГИУ , 2013

ISBN 5276012695,9785276012698

Selected Decisions of the Human Rights Committee under the Optional Protocol
Selected Decisions of the Human Rights Committee under the Optional Protocol
UN , 2007

ISBN 9214540217,9789214540212

The Human Rights Committee started its work under the Optional Protocol at its second session in 1977. From...
Государственная тайна в Российской Федерации
Государственная тайна в Российской Федерации
Петербургский Гос. Университет , 1999

ISBN

Интеллектуалное противодействие информационному оружию
Интеллектуалное противодействие информационному оружию
Синтег , 1998

ISBN

Upravli͡ai͡ushchie sistemy i mashiny
Upravli͡ai͡ushchie sistemy i mashiny
1982

ISBN

Статьи по теме для самостоятельной работы

Про оборону жилища - ИТАР-ТАСС

Про оборону жилища - ИТАР-ТАСС

Еще в апреле текущего года депутаты Государственной думы Ярослав Нилов и Игорь Лебедев внесли в Госдуму законопроект, предусматривающий дополнение ст.ст. Законопроект вызвал повышенное внимание СМИ, осенью этого года предполагается его обсуждение в рамках законотворческих процедур. Как отмечали СМИ, данный законопроект дает гражданину карт-бланш на защиту собственного дома: кто бы туда ни... далее

В ДНР заявили, что силовики усилили обстрелы Донецка - РИА Новости

В ДНР заявили, что силовики усилили обстрелы Донецка - РИА Новости

"Обстрелы со стороны Вооруженных сил Украины уже неделю как участились, но в последние два дня особенно. В сутки до 120 раз стреляют, раньше в два раза меньше было", - сообщает пресс-служба Минобороны Донецкой самопровозглашенной республики. Украинские силовики за последние два дня усилили обстрелы территории ДНР, в том числе Донецка, сообщает Донецкое агентство новостей со ссылкой на... далее

Облачный аутсорсинг: симбиоз «железа» и ПО - iks-media

Облачный аутсорсинг: симбиоз «железа» и ПО - iks-media

Облачный аутсорсинг: симбиоз «железа» и ПО Облачные сервисы невозможны без симбиоза аппаратных и программных средств. Конечно, облачные провайдеры в первую очередь озабочены состоянием «железной» составляющей облаков – дата-центрами, их надежностью, бесперебойной работой, удобным для заказчика географическим расположением, оснащенностью оборудованием и... Фактически все серьезные операторы... далее

Эксперты: РФ изменит риторику в отношении Киева после ЧП с посольством - РИА Новости

Эксперты: РФ изменит риторику в отношении Киева после ЧП с посольством - РИА Новости

В здание летели взрывпакеты, камни, с флагштока сорвали российский флаг. Собравшиеся разрисовали ограждение нацистской свастикой, перевернули припаркованные у посольства автомобили. Нападение на посольство РФ в Киеве и бездействие украинской стороны демонстрирует слабость власти на Украине, российские дипломаты после этого случая должны приостановить переговоры с руководством соседней страны до... далее







Карта : А Б В Г Д Е Ё Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Наверх