Главная Обратная связь

Дисциплины:






Класифікація загроз інформаційним ресурсам



Зміст

1. Вступ

2. Організаційний захист інформації.

3. Правовий захист інформації.

4. Висновок.

 

 

Вступ

Гострота проблеми захисту інформаційних технологій у сучасних умовах визначається наступними чинниками:

· Високими темпами зростання парку засобів обчислювальної техніки і зв'язку, розширенням областей використання ЕОМ, різноманіттям і повсюдним розповсюдженням інформаційно-керуючих систем, що підлягають захисту;

· Залученням в процес інформаційної взаємодії все більшого числа людей і організацій, різким зростанням їх інформаційних потреб;

· Ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою їм конкуренцією і промисловим шпигунством, · концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;

· Наявністю інтенсивного обміну інформацією між учасниками цього процесу;

· Кількісним і якісним вдосконаленням способів доступу користувачів до інформаційних ресурсів;

Природно, в такій ситуації виникає потреба в захисті обчислювальних систем та інформації від несанкціонованого доступу, крадіжки, знищення і інших злочинних і небажаних дій.

Проблема полягає в тому , що в процесі більш ніж 30-ти річного розвитку робіт із захисту інформації розроблено велику кількість різних методів вирішення різних завдань, пов'язаних із захистом інформації, причому різноманіття цих методів як за функціональним призначенням, так і по використовуваному за тематичним апарату настільки велика, що ускладнює орієнтацію в цих методах і правильний вибір їх при вирішенні конкретних завдань; необхідна системна класифікація та системний аналіз методів.

 

Розвиток нових інформаційних технологій, загальна комп'ютеризація та різке збільшення кількості інформаційно-комунікаційних систем і мереж (ІКСМ) призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик інформаційних систем. Фактор безпеки інформаційних ресурсів і послуг при розробці та експлуатації сучасних ІКСМ відіграє першорядну роль. При організації систем захисту потрібно керуватися рядом принципів, які забезпечать якісний захист та протидію від існуючих загроз.

Ціль захисту інформації : вплив на інформаційні ресурси та послуги, якщо даний вплив виконується з метою порушення конфіденційності, цілісності та доступності, а саме знищення, крадіжка, зниження ефективності функціонування або несанкціонований доступ.

 

Класифікація загроз інформаційним ресурсам.

Побудова надійного та ефективного захисту інформаційної системи неможлива без попереднього аналізу можливих загроз безпеки системи. Цей аналіз повинен складатися з наступних етапів :



- виявлення характеру інформації, яка зберігається в системі;

- оцінку цінності інформації;

- побудова моделі зловмисника;

- визначення та класифікація загроз інформації в системі (несанкціоноване зчитування, несанкціонована модифікація і т.д.);

Загрози інформаційним ресурсам та послугам можна класифікувати за наступними критеріями (рис.1):

Рис.1 Класифікація базових загроз інформаційним ресурсам та послугам в сучасних системах та мережах

Всі загрози безпеки призводять до порушення основних властивостей інформації, яка зберігається і обробляється в інформаційній системі. Загрози є випадкові і навмисні.

Джерелом ненавмисних загроз інформаційних систем можуть бути вихід з ладу апаратних чи програмних засобів, неправильні дії працівників або її користувачів, ненавмисні помилки в програмному та програмно-апаратному забезпеченні і т.д. Такі загрози можуть нанести значний збиток. Однак більш значними з точки зору ефективності функціонування ІКСМ є навмисні загрози, які, на відміну від випадкових, мають на меті завдання збитків інформаційній системі або користувачам. Навмисні загрози можуть бути реалізовані шляхом довготривалої масованої атаки несанкціонованими запитами або вірусами, тощо. Наслідки наступні: руйнування (втрата) інформації, модифікація (зміна інформації на помилкову, яка коректна за формою і змістом, але має інший сенс) і ознайомлення з нею сторонніх осіб. Ціна вказаних подій може бути досить високою [2,3].

Можна виділити актуальні загрози безпеці:

- протиправне збирання і використання інформації;

- порушення технології обробки інформації;

- розробка і поширення програм, що порушують нормальне функціонування інформаційних та інформаційно-телекомунікаційних систем, у тому числі систем захисту інформації;

- радіоелектронний вплив з метою виведення з ладу, пошкодження чи руйнування засобів і систем обробки інформації, телекомунікації зв'язку;

- витік інформації технічними каналами;

- впровадження електронних пристроїв для перехоплення інформації в технічні засоби обробки, зберігання і передачі інформації з каналів зв'язку

- знищення, пошкодження, руйнування чи розкрадання машинних та інших носіїв інформації;

- перехоплення інформації в мережах передачі даних та лініях зв'язку, дешифрування цієї інформації і нав'язування хибної інформації;





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...