Реферат на тему: «Анализ угроз информационной безопасности» — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Реферат на тему: «Анализ угроз информационной безопасности»

2017-11-27 914
Реферат на тему: «Анализ угроз информационной безопасности» 0.00 из 5.00 0 оценок
Заказать работу

Реферат на тему: «Анализ угроз информационной безопасности»

 

 

Выполнили: студенты гр. 4191-31

Газымова А.Н.; Лунева Н.И

Проверил: доцент кафедры

Понкратова С.А.

 

 

Казань, 2013

Содержание

 

1.1 Угрозы информационной безопасности и их классификация. Основные источники и пути реализации угроз.

1.1.1 Понятие угрозы ИБ

1.1.2 Классификация угроз информационной безопасности.

1.1.3 Угрозы нарушения конфиденциальности, целостности, доступности информации

1.2 Модель нарушителя безопасности информации.

1.2.1 Проблемы информационной войны

1.2.2 Модель нарушителя безопасности

1.2.3 Мониторинг клавиатуры

 


Понятие угрозы ИБ

 

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой информационной безопасности АС - возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Необходимо выделить два наиболее важных типа угроз

1. намерение нанести вред, которое появляется в виде объявленного мотива деятельности субъекта

2. возможность нанесения вреда – существование достаточных для этого условий и факторов.

Особенность первого типа угроз заключается в неопределенности возможных последствий, неясности вопроса о наличии у угрожающего субъекта сил и средств, достаточных для осуществления намерения.

Возможность нанесения вреда заключается в существовании достаточных для этого условий и факторов. Особенность угроз данного типа состоит в том, что оценка потенциала совокупности факторов, которые могут послужить превращению этих возможностей и условий во вред, может быть осуществлена только собственно субъектами угроз.

Между угрозой и опасностью нанесения вреда всегда существует устойчивая причинно-следственная связь.

Угроза всегда порождает опасность. Опасность также можно представить как состояние, в котором находится объект безопасности вследствие возникновения угрозы этому объекту. Главное отличие между ними заключается в том, что опасность является свойством объекта информационной безопасности и характеризует его способность противостоять проявлению угроз, а угроза – свойством объекта взаимодействия или находящихся во взаимодействии элементов объекта безопасности, выступающих в качестве источника угроз. Понятие угрозы имеет причинно-следственную связь не только с понятием опасности, но и с возможным вредом как последствием негативного изменения условий существования объекта. Возможный вред определяет величину опасности.


 

Проблемы информационной войны

Информационная война - целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.

Виды информационных воин

· Психологическая война;

· Кибервойна;

· Сетевая война;

· Идеологическая диверсия;

· Радиоэлектронная борьба,

которая может проявляться следующими способами: Телевидения и радиовещания могут быть подавлены. Ресурсы телевидения и радиовещания могут быть захвачены / покорены для кампании дезинформации. Сети коммуникаций могут быть заблокированы или недоступны. Операции фондовой биржи могут саботироваться электронным вмешательством, давая утечку чувствительной информации или распространяя дезинформацию. Примером акта ИС может быть случай, когда в 1991 во время Войны в Заливе, Голландские хакеры похитили информацию о передвижении американских войск из Министерства обороны США и пробовали продавать ее иракцам, которые подумали, что это является мистификацией и отказались от нее.

По методу применения

Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности.

Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п.) Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

Цели применения

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:

· определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;

· иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);

· определить (локализовать) все случаи попыток перебора паролей доступа;

· проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;

· исследовать компьютерные инциденты;

· проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;

· восстановить критическую информацию после сбоев компьютерных систем;

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:

· создавать системы быстрого поиска слов (электронные словари, электронные переводчики);

· создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

· перехватывать чужую информацию, набираемую пользователем на клавиатуре;

· получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;

· получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;

· получить несанкционированный доступ к авторизационным данным кредитных карточек;

 

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

· использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

· использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют, так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

· постоянно обновляемые сигнатурные базы шпионских программных продуктов;

· эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

· тщательный внешний и внутренний осмотр компьютерных систем;

· использование виртуальных клавиатур;

 

Тестовые вопросы.

1) Угроза информационной безопасности это

a) возможность реализации воздействия на информацию, приводящего к искажению;

b) возможность реализации воздействия на информацию, приводящего к уничтожению, копированию, блокировании доступа к информации;

c) возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации;

d) возможность реализации воздействия на информацию, приводящего к искажению, уничтожению, копированию, блокировании доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации

Наиболее важных типа угроз

a) намерение нанести вред

b) возможность нанесения вреда

c) желание нанесения вреда

d) нанесение вреда

3) Целостность информации

a) субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

b) свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.

c) существование информации в неиска­женном виде.

 

4) Угроза нарушения конфиденциальности

a) возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы.

b) заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

c) включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую.

 

5 ) Установка кейлоггера происходит без ведома владельца автоматизированной системы или без ведома владельца конкретного персонального компьютера – это

a) несанкционированное применение

b) санкционированное применение

 

6 ) Виды информации, которые могут контролироваться кейлогером:

a) нажатия клавиш на клавиатуре

b) движения и нажатия клавиш мыши

c) дата и время нажатия

d) нет верного ответа

 

7 ) Выберите НЕ верный ответ:

Классификация кейлоггеров по типу:

a) Программные кейлоггеры;

b) Визуальные кейлоггеры;

c) Аппаратные кейлоггеры;

d) Акустические кейлоггеры.

 

8) В результате преднамеренных действий, предпринимаемых другим пользователем, блокируется доступ к некоторому ресурсу вычислительной системы – это

a) Угроза нарушения целостности

b) Угроза отказа служб

c) Угроза нарушения конфиденциальности

Реферат на тему: «Анализ угроз информационной безопасности»

 

 

Выполнили: студенты гр. 4191-31

Газымова А.Н.; Лунева Н.И

Проверил: доцент кафедры

Понкратова С.А.

 

 

Казань, 2013

Содержание

 

1.1 Угрозы информационной безопасности и их классификация. Основные источники и пути реализации угроз.

1.1.1 Понятие угрозы ИБ

1.1.2 Классификация угроз информационной безопасности.

1.1.3 Угрозы нарушения конфиденциальности, целостности, доступности информации

1.2 Модель нарушителя безопасности информации.

1.2.1 Проблемы информационной войны

1.2.2 Модель нарушителя безопасности

1.2.3 Мониторинг клавиатуры

 


Понятие угрозы ИБ

 

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой информационной безопасности АС - возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.057 с.