Вход

Идентификация угроз и уязвимостей

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 296879
Дата создания 01 апреля 2014
Страниц 25
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

- ...

Содержание

СОДЕРЖАНИЕ
1 Основные положения теории защиты информации
1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях
1.2 Угрозы информации. Способы их воздействия на объекты защиты информации
2 Методы и средства защиты информации
2.1 Традиционные меры и методы защиты информации
2.2 Криптографические методы и средства защиты информации
2.3 Нетрадиционные методы защиты информации
Заключение
Список литературы

Введение

Введение

Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).

Фрагмент работы для ознакомления

3. нарушение работоспособности информационно-вычислительных систем.
Конфиденциальность информации предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.).
Другим важным свойством информации является ее целостность. Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
Под безопасностью информации, понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Задачи обеспечения безопасности:
1. защита информации в каналах связи и базах данных криптографическими методами;
2. подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
3. обнаружение нарушений целостности объектов данных;
4. обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
5. обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
6. защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
7. организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
1.2 Угрозы информации. Способы их воздействия на объекты защиты информации.
В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность.
Понятие угроза жестко связано с юридической категорией «ущерб», которую Гражданский Кодекс определяет как «фактические расходы, понесенные субъектом в результате нарушения его прав (например, разглашения или использования нарушителем конфиденциальной информации), утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества».
Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает в схему, представленную на (рисунок 1).
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка).
Рисунок 1. - Модель реализации угроз информационной безопасности
Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению (рисунок 2).
Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям Методы реализации можно разделить на группы по способам реализации При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками.
Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».
Рисунок 2. - Структура классификаций:
а) «Источники угроз»;
б) «Уязвимости»;
в) «Методы реализации»
Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
Источники угроз безопасности информации подразделяются на внешние и внутренние.
К внешним источникам относятся:
1. недружественная политика иностранных государств в области информационного мониторинга, распространения информации и новых информационных технологий;
2. деятельность иностранных разведывательных и специальных, направленная против интересов Российской Федерации;
3. деятельность иностранных экономических структур, направленная против интересов Российской Федерации;
4. преступные действия международных групп, формирований и отдельных лиц;
5. стихийные бедствия и катастрофы.
Внутренними источниками являются:
1. противозаконная деятельность политических, экономических и криминальных структур и отдельных лиц в области формирования, распространения и использования информации, направленная в т.ч. и на нанесение экономического ущерба государству;
2. неправомерные действия различных структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;
3. нарушения установленных регламентов сбора, обработки и передачи информации;
4. преднамеренные действия и непреднамеренные ошибки персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;
5. отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
6. каналы побочных электромагнитных излучений и наводок технических средств обработки информации.
Способы воздействия угроз на объекты защиты информации подразделяются на информационные, аппаратно-программные, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
1. нарушение адресности и своевременности информационного обмена;
2. несанкционированный доступ к информационным ресурсам;
3. незаконное копирование данных в информационных системах;
4. хищение информации из банков и баз данных;
5. нарушение технологии обработки информации.
Аппаратно-программные способы включают:
1. внедрение компьютерных вирусов;

Список литературы

Список литературы

1. Вихорев, С. (учебное пособие) Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.(10.03.2014)
2. Волчков, А. (учебное пособие) Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. –С.48. .(10.03.2014)
3. Гмурман, А.И. (учебное пособие) Информационная безопасность/ А.И. Гмурман - М.: «БИТ-.(10.03.2014)
4. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.:ил. .(10.03.2014)
5. Конахович, Г. (учебное пособие) Защита информации в телекоммуникационных системах.(10.03.2014)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00467
© Рефератбанк, 2002 - 2024