Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды угроз безопасности информационной технологии




ТЕХНОЛОГИЯХ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

ЛЕКЦИЯ 6. ЗАШИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ

Основные вопросы лекции:

1. Виды угроз безопасности информационной технологии.

2. Методы и средства защиты информации.

3. Этапы разработки систем защиты.

Под безопасностью ИС понимается защищенность системы от

случайного или преднамеренного вмешательства в нормальный про-

цесс ее функционирования, от попыток хищения (несанкционирован-

ного получения) информации, модификации или физического разру-

шения ее компонентов. Иначе говоря, это способность противодей-

ствовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или

действия, которые могут привести к искажению, несанкционирован-

ному использованию или даже к разрушению информационных ре-

сурсов управляемой системы, а также программных и аппаратных

средств.

Сегодня можно утверждать, что рождается новая современная тех-

нология – технология защиты информации в компьютерных информа-

ционных системах и в сетях передачи данных. Реализация этой технологии

требует увеличивающихся расходов и усилий. Однако все это позволяет

избежать значительно превосходящих потерь и ущерба, которые могут

возникнуть при реальном осуществлении угроз ИС и ИТ.

Активные угрозы имеют целью нарушение нормального функци-

онирования ИС путем целенаправленного воздействия на ее компо-

ненты. К активным угрозам относятся, например, вывод из строя

компьютера или его операционной системы, искажение сведений в БиД,

разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщик вредо-

носные программы и т.п.

Разглашение информации ее владельцем или обладателем умыш-

ленные или неосторожные действия должностных лиц и пользовате-

лей, которым соответствующие сведения в установленном порядке

были доверены по службе или по работе, приведшие к ознакомлению

с ним лиц, не допущенных к этимсведениям. Возможен бесконтроль-

ный уход конфиденциальной информации по визуально-оптическим,

акустическим, электромагнитным и другим каналам. Несанкциони-

рованный доступ – это противоправное преднамеренное овладение

конфиденциальной информацией лицом, неимеющим права доступа к

охраняемым сведениям.

Логические бомбы, как вытекает из названия, используются для

искажения или уничтожения информации, реже с их помощью совер-

шаются кража или мошенничество. Манипуляциями с логическими

бомбами обычно занимаются чем-то недовольные служащие, собира-

ющиеся покинуть данную организацию, но это могут быть и консуль-

танты, служащие с определенными политическими убеждениями и т.п.

Троянский конь – программа, выполняющая в дополнение к ос-

новным, т. е. запроектированным и документированным действи-

ям, дополнительные, не описанные в документации.

Вирус – программа, которая может заражать другие программы

путем включения в них модифицированной копии, обладающей спо-

собностью к дальнейшему размножению.

Червь – программа, распространяющаяся через сеть и не остав-

ляющая своей копии на магнитном носителе. Червь использует меха-

низмы поддержки сети для определения узла, который может быть

заражен. Затем с помощью тех же механизмов передает свое тело или

его часть на этот узел и либо активизируется, либо ждет для этого

подходящих условий.

Захватчик паролей – это программы, специально предназначен-

ные для воровства паролей. При попытке обращения пользователя к

терминалу системы на экран выводится информация, необходимая для

окончания сеанса работы.

Компрометация информации (один из видов информационных

инфекций). Реализуется, как правило, посредством несанкциониро-

ванных изменений в базе данных, в результате чего ее потребитель

вынужден либо отказаться от нее, либо предпринимать дополнитель-

ные усилия для выявления изменений и восстановления истинных све-

дений. Несанкционированное использование информационных ресурсов,

с одной стороны, является последствиями ее утечки и средством ее

компрометации. С другой стороны, оно имеет самостоятельное значе-

ние, так как может нанести большой ущерб управляемой системе

(вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи

санкционированным тем не менее может привести к разрушению, утеч-

ке или компрометации указанных ресурсов. Данная угроза чаще все-

го является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонента-

ми может привести к получению одним из них сведений, доступ к

которым ему запрещен. Последствия – те же, что и при несанкциони-

рованном доступе.

Отказ от информации состоит в непризнании получателем или

отправителем этой информации фактов ее получения или отправки. Это

позволяет одной из сторон расторгать заключенные финансовые со-

глашения «техническим» путем, формально не отказываясь от них,

нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания – угроза, источни-

ком которой является сама ИТ. Задержка с предоставлением инфор-

мационных ресурсов абоненту может привести к тяжелым для него

последствиям. Отсутствие у пользователя своевременных данных,

необходимых для принятия решения, может вызвать его нерациональ-

ные действия.

Незаконное использование привилегий. Любая защищенная сис-

тема содержит средства, используемые в чрезвычайных ситуациях,

или средства которые способны функционировать с нарушением су-

ществующей политики безопасности.

Под взломом системы понимают умышленное проникновение в

систему, когда взломщик не имеет санкционированных параметров для

входа. Способы взлома могут быть различными, и при некоторых из

них происходит совпадение с ранее описанными угрозами.

Политика безопасности – представляет собой набор законов,

правил и практического опыта, на основе которых строятся управле-

ние, защита и распределение конфиденциальной информации.

 




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 507; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.