Виды угроз безопасности КИС

Автор: Пользователь скрыл имя, 14 Апреля 2013 в 13:58, контрольная работа

Описание работы

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты автоматизированных систем.
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Содержание

Введение
1. Классификация угроз безопасности
1.1 Основные непреднамеренные искусственные угрозы
1.2 Основные преднамеренные искусственные угрозы
Заключение
Список использованной литературы

Работа содержит 1 файл

КИС контр.doc

— 56.00 Кб (Скачать)


ФЕДЕРАЛЬНОЕ АГЕНТСТВО  ПО ОБРАЗОВАНИЮ

«Дальневосточная государственная  социально-гуманитарная академия»

Факультет экономики и управления

Кафедра «Менеджмента, документоведения и ДОУ»

Специальность «Документоведение»

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

На тему:

Виды угроз безопасности КИС

 

 

Выполнил: студент Максимова Е.Ю.

Факультет ЭиУ

Курс  5 , группа______

Дата получения  «__»_________200_

Проверил:_______________________

 

Оценка________________

Подпись_______________

«____»_____________200_

 

 

 

 

Биробиджан 2008

 

Содержание

 

Введение

 

3

1. Классификация  угроз безопасности 

 

3

1.1 Основные  непреднамеренные искусственные  угрозы 

 

4

1.2 Основные  преднамеренные искусственные угрозы 

 

5

Заключение

 

6

Список  использованной литературы

 

7


 

Введение

 

Одним из важнейших  аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты автоматизированных систем.

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам  субъектов информационных отношений называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты КИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных КИС, перечисленных  выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

1. Классификация угроз безопасности

 

Все множество  потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные) Естественные угрозы - это угрозы, вызванные воздействиями на КИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы КИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

- преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к КИС могут быть внешними или внутренними (компоненты самой КИС - ее аппаратура, программы, персонал).

1.1 Основные непреднамеренные искусственные угрозы

 

Основные непреднамеренные искусственные угрозы КИС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или  полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

2) неправомерное отключение  оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча  носителей информации;

4) запуск технологических  программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера  вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача  или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры  системы, технологии обработки  данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных  ограничений (установленных правил) при работе в системе; 

11) вход в систему в  обход средств защиты (загрузка  посторонней операционной системы  со сменных магнитных носителей  и т.п.);

12) некомпетентное  использование, настройка или  неправомерное отключение средств защиты персоналом службы безопасности;

13) ввод ошибочных данных;

14) неумышленное повреждение каналов связи.

1.2 Основные преднамеренные искусственные угрозы

 

Основные  возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) физическое  разрушение системы (путем взрыва, поджога и т.п.) или вывод из  строя всех или отдельных наиболее  важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

2) отключение  или вывод из строя подсистем  обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) действия  по дезорганизации функционирования  системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) применение подслушивающих устройств, дистанционная фото- и видеосъемка ;

6) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

7) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

8) несанкционированное копирование носителей информации;

9) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

10) незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя ("маскарад");

11) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

12) вскрытие шифров криптозащиты информации;

13) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

14) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

15) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

 

Заключение

 

Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.

В качестве возможных  нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия.

В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).

 

Список использованной литературы

 

  1. Информационные технологии управления: Учеб. пособие для вузов / Под ред. проф. Г.А. Титоренко, – М.: ЮНИТИ-ДАНА, 2002.
  2. Козырев А.А. Информационные технологии в экономике и управлении: Учебник. – СПб.: Изд-во Михайлова В.А., 2003.
  3. Система информационной безопасности // BEST OF SECURITY. – 2006. - № 8

Информация о работе Виды угроз безопасности КИС