КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды угроз безопасности информационной технологии
ТЕХНОЛОГИЯХ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ ЛЕКЦИЯ 6. ЗАШИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ Основные вопросы лекции: 1. Виды угроз безопасности информационной технологии. 2. Методы и средства защиты информации. 3. Этапы разработки систем защиты. Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный про- цесс ее функционирования, от попыток хищения (несанкционирован- ного получения) информации, модификации или физического разру- шения ее компонентов. Иначе говоря, это способность противодей- ствовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционирован- ному использованию или даже к разрушению информационных ре- сурсов управляемой системы, а также программных и аппаратных средств. Сегодня можно утверждать, что рождается новая современная тех- нология – технология защиты информации в компьютерных информа- ционных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ. Активные угрозы имеют целью нарушение нормального функци- онирования ИС путем целенаправленного воздействия на ее компо- ненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БиД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщик вредо- носные программы и т.п. Разглашение информации ее владельцем или обладателем умыш- ленные или неосторожные действия должностных лиц и пользовате- лей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этимсведениям. Возможен бесконтроль- ный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам. Несанкциони- рованный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совер- шаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собира- ющиеся покинуть данную организацию, но это могут быть и консуль- танты, служащие с определенными политическими убеждениями и т.п. Троянский конь – программа, выполняющая в дополнение к ос- новным, т. е. запроектированным и документированным действи- ям, дополнительные, не описанные в документации. Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей спо- собностью к дальнейшему размножению. Червь – программа, распространяющаяся через сеть и не остав- ляющая своей копии на магнитном носителе. Червь использует меха- низмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Захватчик паролей – это программы, специально предназначен- ные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкциониро- ванных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнитель- ные усилия для выявления изменений и восстановления истинных све- дений. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значе- ние, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утеч- ке или компрометации указанных ресурсов. Данная угроза чаще все- го является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонента- ми может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкциони- рованном доступе. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые со- глашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. Нарушение информационного обслуживания – угроза, источни- ком которой является сама ИТ. Задержка с предоставлением инфор- мационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональ- ные действия. Незаконное использование привилегий. Любая защищенная сис- тема содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением су- ществующей политики безопасности. Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Политика безопасности – представляет собой набор законов, правил и практического опыта, на основе которых строятся управле- ние, защита и распределение конфиденциальной информации.
Дата добавления: 2014-01-11; Просмотров: 507; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |