Введение.
Угроза информационных систем
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание). Перед тем, как рассматривать угрозы информационной безопасности следует рассмотреть, что из себя представляет нормальное функционирование информационных систем (ИС). Для обеспечения надежной защиты информации первостепенно… Читать ещё >
Введение. Угроза информационных систем (реферат, курсовая, диплом, контрольная)
Благодаря быстрому развитию компьютерных технологий и компьютеризации хранение, обработка и передача информации в компьютерной среде стали неотъемлемой частью большинства видов деятельности ввиду удобства и скорости, но, к сожалению, не надежности. Информация, как ценность, очень часто является целью злоумышленников. Поэтому обеспечение надежной защиты от угроз информации является актуальной темой.
Целью работы является подробное рассмотрение возможных угроз по отношению к компьютерной системе и методы защиты от угроз безопасности.
Угроза информационных систем
Перед тем, как рассматривать угрозы информационной безопасности следует рассмотреть, что из себя представляет нормальное функционирование информационных систем (ИС).
В совокупности, нормальное функционирование ИС представляет собой систему, которая может своевременно и достоверно представлять запрашиваемую информацию пользователю без каких-либо угроз.
При каком-либо сбое в работе системы или повреждении исходной информации следует обратить внимание на средства защиты компьютерной системы (КС).
Для обеспечения надежной защиты информации первостепенно необходимо проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают возможное событие (действие), которое может негативно воздействовать на систему и информацию, в ней хранящуюся и обрабатывающуюся.
Список возможных угроз на сегодняшний день достаточно велик, поэтому их принято классифицировать по следующим признакам:
По природе возникновения:
- · естественные угрозы
- · искусственные угрозы безопасности
По степени преднамеренности проявления:
- · случайные
- · преднамеренные
По положению источника угроз:
- · вне контролируемой зоны КС (перехват данных)
- · в пределах контролируемой зоны КС
По степени воздействия на КС:
- · Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).
- · Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.
- · Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т. п.
По этапам доступа к ресурсам КС:
- · угрозы, которые могут проявляться на этапе доступа к ресурсам КС
- · угрозы, проявляющиеся после разрешения доступа
По текущему месту расположения информации в КС:
- · угроза доступа к информации на внешних запоминающих устройствах
- · угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти)
- · угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения)
По расположению источника угроз.
- · Внутренние (источники угроз располагаются внутри системы);
- · Внешние (источники угроз находятся вне системы) по способу доступа к ресурсам КС: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей, угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты. По степени зависимости от активности КС: угрозы, проявляющиеся независимо от активности КС
- · угрозы, проявляющиеся только в процессе обработки данных