Вход

Непреднамеренные искусственные угрозы автоматизированной системы, их состав

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 318625
Дата создания 08 июля 2013
Страниц 15
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание


ВВЕДЕНИЕ
1. Основные угрозы автоматизированных систем
2. Классификация основных угроз.
2.1. Непреднамеренные искусственные угрозы АС и их состав
3. Средства защиты информационных систем
ЗАКЛЮЧНИЕ
СПИСОК ЛИТЕРАТУРЫ

Введение

Непреднамеренные искусственные угрозы автоматизированной системы, их состав

Фрагмент работы для ознакомления

Рассмотрим примеры наиболее характерных угроз ИБ, подобного характера с точки зрения понятий доступности, целостности, конфиденциальности.
Угрозы доступности[2], являются наиболее частыми и наиболее опасными с точки зрения причиняемого ущерба. Являются непреднамеренными и искусственными по своей сути, представляют ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Примерами подобных неумышленные действий, являются явления, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
Также применительно к пользователям можно рассматриваются следую­щие угрозы подобного характера:
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы [3]:
-отказ пользователей;
-отказ поддерживающей инфраструктуры. Обычно применительно к пользователям рассматриваются следующие угрозы: нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
-невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
-невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). Основными источниками внутренних отказов являются: отступление (случайное или умышленное) от установленных правил эксплуатации;
-выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
-ошибки при конфигурировании системы;
-разрушение данных;
-разрушение или повреждение аппаратуры. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: нарушение работы (случайное или умышленное) систем связи, электропитания, водо или теплоснабжения, кондиционирования;
-невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например: испортить оборудование;
-встроить логическую бомбу, которая со временем разрушит программы и/или данные;
-удалить данные.
Наряду с угрозами доступности можно выделить ряд угроз влекущих за собой последствия, выражающиеся во внедрении и установки вредоносное программного обеспечения. В данном случае стоит обратить внимание на следующие явлении такие как, нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях). Совершенно очевидно, что данные обстоятельства как нельзя лучше способствуют заражение компьютера вирусами, тем самым причиняя определённый вред.
Рассмотрим угрозы целостности информационной системы [1]. В данном случае причиной возникновения подобного рода угроз являются штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты.
К подобным действиям можно отнеси, неумышленную порчу оборудования, удаление и искажение файлов с важной информацией или программ
Иногда подобны ошибки и являются результатом неправильно введенных данных или ошибок в программе, вызывающих крах системы, иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По не­которым данным, до 65% потерь - следствие непреднамеренных ошибок.
Также к подобного рода угрозам можно отнести запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.).
Рассмотрим основные угрозы конфиденциальности[1]. Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет.
Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую – и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна осуществить доступ к данным в тот момент, когда они наименее защищены.
Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной сети выставки — это слишком суровое испытание честности всех участников.
Перехват данных [4] – очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям. Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад – выполнение действий под видом лица, обладающего полномочиями для доступа к данным.
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями [1]. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д.
Другой пример – нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Таковы основные угрозы искусственного характера, причиняющие наибольший ущерб субъектам информационных отношений.
3. Средства защиты информационных систем
Естественным ходом развития информационных технологий явился принципиальный переход от открытости к защищенности при построении информационных систем. Что в большей степени обуславливается быстрым развитие информационных технологий, которые не только предоставляют новые возможности, но и объективно затрудняет обеспечение надежной защиты.
На сегодняшний день большинство программных продуктов, применяющихся для построения информационных систем, обладают встроенными средствами защиты. Все методы защиты информации и информационных систем можно разделить на три класса: законодательные, административные, технические
Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка.
Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.
Технические методы защиты, в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием.
Перечисленные соображения лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необходимость гибкой позиции при выборе и сопровождении программно-технических средств. Перечислим некоторые из подобных средств.
Аутентификация [5] обеспечивает проверку подлинности партнеров сообщению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения, и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

Список литературы

СПИСОК ЛИТЕРАТУРЫ

1.Основы информационной безопасности : курс лекций : учебное пособие / Издание третье / Галатенко В. А. Под редакцией академика РАН В. Б. Бетелина / - М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. - 208 с.
2.Шнайдер Б «Секреты и ложь. Безопасность данных в информационном мире»-М.Издательство «Питер»2003 г.
3.Щеглов А.Ю. «Защита компьютерной информации от несанкционированного доступа». Издательский центр «Наука и техника»,2004 г.
4.Intuit.ru-«Интернет университет информационных технологий»
5.Сергей Бормотов «Системное администрирование на 100 %»- М.:Издательсто «Питер» 2006 г.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00483
© Рефератбанк, 2002 - 2024