Помощь в написании студенческих работ
Антистрессовый сервис

Угрозы информационной безопасности

РефератПомощь в написанииУзнать стоимостьмоей работы

Традиция выделять именно упомянутые три вида угроз безопасности информации, по-видимому, восходит к принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны США», более известным как «Оранжевая книга». Данный подход полностью сохранился и в Международном стандарте ИСО/МЭК 15 408−99 (исторически сложившееся название — «Общие критерии»), и в его Российском аналоге ГОСТ… Читать ещё >

Угрозы информационной безопасности (реферат, курсовая, диплом, контрольная)

ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

В настоящее время нет нужды доказывать, что идущие процессы стремительной информатизации всех направлений деятельности современного мирового сообщества объективно приводят к действительно революционным преобразованиям в жизни человечества

Известно достаточно большое количество определений угроз информационной безопасности, которые, несмотря на отличия в деталях, едины в своей сути: под угрозами понимается опасность (существующая реально или потенциально) совершения какого-либо деяния (действия или бездействия), направленного на нарушение основных свойств информации: конфиденциальности, целостности, доступности.

Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень: к угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации; к угрозам доступности — блокирование информации; к угрозам целостности — модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации.

Традиция выделять именно упомянутые три вида угроз безопасности информации, по-видимому, восходит к принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны США», более известным как «Оранжевая книга». Данный подход полностью сохранился и в Международном стандарте ИСО/МЭК 15 408−99 (исторически сложившееся название — «Общие критерии»), и в его Российском аналоге ГОСТ Р ИСО/МЭК 15 408−2002 «Критерии оценки безопасности информационных технологий».

Данные нормативные документы, как следует из их направленности, ориентированы в основном на компьютерные системы обработки информации. Принципиальной особенностью таких систем является то, что в них субъект отстраняется от процесса обработки информации и неявным образом делегирует свои полномочия по отдельным составляющим рассмотренного выше информационного процесса определенной аппаратно-программной среде, «которая обладает некоторой свободой в своих действиях и совсем не обязательно делает то, что хочет или предполагает пользователь».

Анализ тенденций финансирования программ в области информационной безопасности в частном секторе (Рис. 1) показывает, что доля организаций, увеличивших за последние четыре года свои годовые затраты в сумме свыше $ 1 млн., увеличилась с 8% в 2003 г. до 27% в 2006 г., т. е. более чем в 3 раза. При этом количество организаций, затративших за год на информационную безопасность менее $ 50 тыс. снизилось соответственно за этот период с 52% до 22%, т. е. более чем в 2 раза. Какие же причины, а вернее угрозы информационной безопасности побуждают предпринимателей расходовать эти деньги?

Рисунок 1. Динамика структуры затрат на информационную безопасность в частном секторе США

Согласно проведенным в России в период с июля по август 2006 года исследованиям на основе выборочного online опроса 2000 специалистов в области ИТ были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности, которые вызывают повышенную озабоченность у всех категорий персонала, независимо от занимаемого положения, возраста и пола.

Среди внешних угроз информационной безопасности (Рис. 2) согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте.

Показать весь текст

Список литературы

  1. И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2006.
  2. С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 45, 2005. C. 2225.
  3. С. П. Философия информационной войны. М.: Вузовская книга, 2004. 468 с.
  4. Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2001. C. 18.
  5. С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2006. C. 4449.
  6. О. В. Мошенничество в сотовых сетях // Защита информации. Конфидент, № 5, 2001. C. 4143.
  7. П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003. C. 8586.
  8. . В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013.
  9. А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 1825.
  10. В. М., Маршавин Р. А., Ляпунов С. И. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. С. 250 257.
  11. А. П. Электронный документ: правовая форма и доказательство в суде. М., 2004. C. 6774.
  12. Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2006. C. 1618.
Заполнить форму текущей работой