Источники и классификация угроз. Способы обнаружения атак. Модель нарушителя. Категории потенциальных нарушителей
Реферат, 07 Апреля 2014, автор: пользователь скрыл имя
Описание работы
Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг, информация становиться полноценным товаром. Подобно другим товаром, информация нуждается в сохранности, и следовательно в надежной защите.
В данной работе мы рассмотрим источники возникновения и последствия реализации угроз информационной безопасности, классифицируем источники угроз, способы обнаружения атак, а так же опишем модель нарушителя и категории потенциальных нарушителей.
Файлы: 1 файл
реферат по ИБ.docx
— 54.72 Кб (Скачать файл)Закладные устройства, как правило, активируются путем программно-математических воздействий, реализованных при непосредственном физическом доступе к ТС, либо путем удаленного сетевого воздействия.
- Типы нарушителей информационной безопасности ИС
Нарушители информационной безопасности ИС могут быть следующих типов:
- внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны ИС;
- внутренние нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны ИС.
4.2.1 Внешний нарушитель
К внешним нарушителям ИС относятся следующие группы лиц:
- представители криминальных структур;
- другие физические лица, пытающиеся получить доступ к информации в инициативном порядке, в том числе «хакеры» и т.п.
Внешний нарушитель может осуществлять попытки НСД к информации из-за границы КЗ, в том числе с использованием каналов передачи данных.
Средства, используемые внешним нарушителем для доступа к защищаемой информации ИС
Состав и характеристики имеющихся у нарушителя средств существенно определяются имеющимися у него возможностями по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в ИС политики безопасности.
Внешний нарушитель может использовать следующие средства доступа к защищаемой информации:
- средства, подключаемые к сетям связи общего пользования;
- средства активации аппаратных закладок;
- имеющиеся в свободной продаже программные средства прослушивания каналов передачи данных;
- имеющиеся в свободной продаже программные средства модификации данных при их передаче по каналам связи;
- специальные программные средства для осуществления несанкционированного доступа, в том числе вредоносное ПО.
4.2.2 Внутренний нарушитель
Возможности внутреннего нарушителя ИС существенным образом зависят от действующих в пределах КЗ ограничительных факторов, основными из которых являются организационные, режимные, инженерно-технические и другие меры, направленные на:
- предотвращение и пресечение несанкционированных действий лиц, имеющих доступ в КЗ ИС;
- подбор и расстановку кадров для работы с ИС;
- организацию контроля и разграничения доступа физических лиц в КЗ, а также к штатным средствам ИС и в помещения, в которых они расположены;
- контроль над порядком проведения работ;
- контроль над соблюдением требований документации, определяющей политику безопасности ИС (в том числе, контроль над выполнением режимных мер, регламентирующих порядок обращения с информацией, обрабатываемой в ИС).
Исходя из прав доступа лиц к ресурсам ИС, потенциальных внутренних нарушителей можно разделить на следующие категории:
Категория I: зарегистрированный пользователь с полномочиями администратора ИС (системного администратора, администратора безопасности). Лица данной категории являются доверенными (в силу реализованных организационных, режимных и кадровых мероприятий), и как нарушители информационной безопасности не рассматриваются. Администраторы ИС проходят инструктаж по вопросам обработки информации в ИС, допускаются к работе с ресурсами ИС после проверки знаний ими положений соответствующих должностных инструкций, в связи с чем рассмотрение их ошибочных действий, способных привести к нарушению информационной безопасности ИС, в рамках данной модели не проводится.
Категория II: зарегистрированный пользователь ресурсов АС.
Категория III: лица, имеющие санкционированный доступ в помещения с размещаемыми ТС из состава ИС, но не имеющие санкционированного доступа к ресурсам ИС.
Категория IV: сотрудники подразделений (организаций), выполняющие разработку прикладного программного обеспечения, ремонт и восстановление работоспособности ТС ИС.
Заключение.
Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой называют информацию, не изменившую в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных.
Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и компьютерные вирусы. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и видеонаблюдения. Для защиты информации от утечки в компьютерных сетях используют специальное техническое средство - Firewalls, располагаемое между внутренней локальной сетью организации и Интернетом. Другим устройством эффективной защиты в компьютерных сетях является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных и, тем самым, появляется возможность запретить доступ некоторым пользователям к определённому “хосту”, программно осуществлять детальный контроль адресов отправителей и получателей и др.
Список литературы
- Аверченков В.И. Разработка системы технической защиты информации - Брянск.: БГТУ, 2008. - 187 с.;
- Информатика: учеб./под ред. проф. Н.В.Макаровой. - М.: Финансы и статистика, 2002. - 768 с.
- Копылов В.А. Информационное право: Учебник. -- 2-е изд., перераб. и доп. -- М.: Юристъ, 2002. -- 512 с.
- Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2002.
- Е.Б. Белов, В.П. Лось Основы информационной безопасности. / Москва, Горячая линия – Телеком, 2006
- Федеральный закон РФ "О персональных данных"
- Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2006.
- В.А. Семененко Информационная безопасность. Москва, 2004