Помощь в написании студенческих работ
Антистрессовый сервис

Анализ угроз и средств обеспечения информационной безопасности предприятия

РефератПомощь в написанииУзнать стоимостьмоей работы

Следующими будут описаны угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО. Большинство… Читать ещё >

Анализ угроз и средств обеспечения информационной безопасности предприятия (реферат, курсовая, диплом, контрольная)

Угрозы информационной безопасности предприятия

Угрозы Все угрозы информационным ресурсам предприятия можно отнести к одной из следующих категорий:

  • 1. «Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
  • 2. Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи;
  • 3. Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи». Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий

«Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:

  • 1) Угрозы, реализуемые с использованием технических средств;
  • 2) Угрозы, реализуемые с использованием программных средств;
  • 3) Угрозы, реализуемые путем использования технических каналов утечки информации". Там же

Первыми, в этой работе, будут описаны угрозы, реализуемые с использованием технических средств, которые включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К этому классу принадлежат угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи, связанные с повреждениями и отказами технических средств, приемо-передающего и коммутирующего оборудования и повреждением линий связи.

Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:

  • · Вывод из строя;
  • · Несанкционированное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
  • · Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
  • · Проблемы с питанием технических средств;
  • · Отказы технических средств;
  • · Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
  • · Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.

Следующими будут описаны угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение несанкционированного доступа к информации баз данных и файловых систем корпоративной сети, данным, конфигурации маршрутизаторов и другого активного сетевого оборудования.

В этом классе рассматриваются следующие основные виды угроз:

  • · Внедрение вирусов и других разрушающих программных воздействий;
  • · Нарушение целостности исполняемых файлов;
  • · Ошибки кода и конфигурации ПО, активного сетевого оборудования;
  • · Модификация ПО;
  • · Наличие в ПО недекларированных возможностей, оставленных для отладки, либо умышленно внедренных;
  • · Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированного доступа к информационным ресурсам или нарушения их доступности;
  • · Выполнение одним пользователем несанкционированных действий от имени другого пользователя;
  • · Раскрытие, перехват и хищение секретных кодов и паролей;
  • · Загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;

Отдельно следует рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для предприятия:

  • · перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
  • · замена, вставка, удаление или изменение данных пользователей в информационном потоке;
  • · перехват информации, передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
  • · статистический анализ сетевого трафика.

Последними в этом списке находятся угрозы утечки информации по техническим каналам связи.

Виды технических каналов утечки информации:

«При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:

  • · побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
  • · акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;
  • · несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
  • · хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
  • · просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
  • · воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств". Зайцев А. П., Шелупанов А. А., Мещеряков Р. В., Скрыль С. В., Голубятников И. В., Технические средства и методы защиты информации: Учебник для вузов

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Утечка информации возможна по следующим каналам:

  • · Радиоканалы;
  • · ИК-канал;
  • · Ультразвуковой канал;
  • · Проводные линии.
Показать весь текст
Заполнить форму текущей работой