Виды угроз современным информационным системам
Реферат, 27 Апреля 2012, автор: пользователь скрыл имя
Краткое описание
Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:
- рассмотреть различные классификации угроз современным информационным системам ;
- рассмотреть понятие и виды вредоносного программного обеспечения;
Содержание
Введение..........................................................................................................................................3
1. Классификация угроз современным информационным системам...........................................4
2. Вредоносное программное обеспечени………………………………………………………....9
Заключение....................................................................................................................................19
Список использованной литературы..........................................................................................20
Вложенные файлы: 1 файл
Реферат Виды угроз современным ИС.doc
— 123.50 Кб (Скачать файл)ГОУВПО
«Пермский институт железнодорожного
транспорта»
РЕФЕРАТ
«Виды угроз
современным информационным системам»
ИСПОЛНИТЕЛЬ:
студентка гр.В-109
2 курса
Коровкин
Н.А.
Пермь 2012
Содержание
Введение......................
1. Классификация
угроз современным информационным системам......................
2. Вредоносное
программное обеспечени……………………………………………………
Заключение....................
Список
использованной литературы....................
Введение
Угроза
— это потенциальная
Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение "заплат" — как можно более оперативно.
Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:
- рассмотреть различные классификации угроз современным информационным системам ;
- рассмотреть понятие и виды вредоносного программного обеспечения;
Структура данной работы. Работа состоит из введения, двух глав, заключения, списка литературных источников.
Во введении раскрыта актуальность темы, поставлена цель, обозначены задачи.
В первой главе – «Классификация угроз современным информационным системам» - рассматриваются различные виды классификаций угроз.
В второй главе – «Вредоносное программное обеспечение» - рассматривается вредоносное программное обеспечение, основные виды вирусов.
В
заключении приведены основные выводы
по главам работы.
- Классификация угроз современным информационным системам
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Под угрозой информационной безопасности понимается возможность реализации воздействия на обрабатываемую информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.[2]
В
настоящее время
•
несанкционированное
• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
• игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость
классификации угроз
Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.[6]
1. По природе возникновения.
1.1. Естественные угрозы, независящих от человека.
1.2. Искусственные угрозы, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
2.1. Угрозы случайного действия
2.2. Угрозы преднамеренного действия
3. По непосредственному источнику угроз.
3.1.
Угрозы, непосредственным источником
которых является природная
3.2. Угрозы, непосредственным источником которых является человек.
3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
3.4.
Угрозы, непосредственным источником
которых являются
4. По положению источника угроз.
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещении).
4.2.
Угрозы, источник которых расположен
в пределах контролируемой
4.3.
Угрозы, источник которых имеет
доступ к периферийным
4.4. Угрозы, источник которых расположен в автоматизированной системе (АС).
5. По степени зависимости от активности АС.
5.1. Угрозы, которые могут проявляться независимо от активности АС.
5.2.
Угрозы, которые могут проявляться
только в процессе
6. По степени воздействия на АС.
6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС
6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
7. По этапам доступа пользователей или программ к ресурсам АС.
7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС
7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС
8. По способу доступа к ресурсам АС.
8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.
8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
9.1. Угрозы доступа к информации на внешних запоминающих устройствах
9.2. Угрозы доступа к информации в оперативной памяти.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.
Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки Конфиденциальность информации, Целостность информации , Доступность информации. Таким образом, информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз.[2]
• Угроза нарушения конфиденциальности
• Угроза нарушения
• Угроза отказа.
Данные
виды угроз можно считать первичными
или непосредственными, так как
реализация вышеперечисленных угроз
приведет к непосредственному
Классификация угроз может также выглядеть следующим образом:[5]
- Вредоносные программы:
- Компьютерный вирус - программа, которая заражает другие объекты (сектора, программы, документы и др.)
- Черви - программы, проникающие на компьютер и распространяющие свои копии по локальным и/или глобальным сетям.
- Троянские
программы - программы, проникающие
и осуществляющие различные несанкционированные
пользователем действия (используют ресурсы
компьютера, собирают информацию, принимают
или отсылают файлы, запускают и уничтожают
их, выводят сообщения, стирают информацию,
перезагружать компьютер и т. д.)
В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров. - Спам - анонимная массовая не запрошенная рассылка.
- Сетевые
атаки - несанкционированная попытка
получения контроля над информационной
системой или организации отказа работы
сети/компьютера.
Например: DoS-атака, или атака типа отказ в обслуживании, ставит своей целью исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять возложенные на нее функции, становится недоступной. - Riskware (Потенциально опасные программы) - программы не являются вредоносными сами по себе, однако обладают функционалом, которым могут воспользоваться злоумышленники для причинения вреда пользователям. Они представляют потенциальную опасность для компьютера, при хакерских атаках, для рассылки спама и т.д.
- Adware (Рекламные системы) - программное обеспечение, предназначенное для показа рекламных сообщений (чаще всего в виде графических баннеров) и/или перенаправление поисковых запросов на рекламные Web-страницы