Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 19:32, реферат
Целью данного реферата является рассмотрение угроз информационной безопасности и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям.
Для достижения поставленной цели необходимо описать основные модели угроз безопасности систем и способов их реализации, системно анализировать критерии уязвимости систем к деструктивным воздействиям.
Введение………………………………………………………………………...3
Модели угроз безопасности систем и способы их реализации………….5
Классификация угроз, источников угроз, уязвимостей, возможностей реализации угроз……………………………………………………….…………6
Анализ и оценка состояния безопасности информации…………………8
Угрозы безопасности информации……………………………………...10
Антропогенные угрозы…………………………………………….11
Техногенные угрозы……………………………………………….13
Угрозы, обусловленные стихийными бедствиями……………….15
Моделирование воздействия угроз безопасности………………………16
Заключение…………………………………………………………………….20
Список использованной литературы………………………………………...26
(ТУСУР)
Кафедра радиоэлектроники и защиты информации
(РЗИ)
РЕФЕРАТ
На тему:
«УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
По
дисциплине «Организационные основы информационной
безопасности»
Томск 2010
Содержание
Введение……………………………………………………
Заключение………………………………………………
Список
использованной литературы………………………………………...26
ВВЕДЕНИЕ
Все
больше в прошлое уходит бесполезное
нагромождение различных
Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации.
Одним из наиболее значимых является стандарт ИСО/МЭК 15408–99 «Критерии оценки безопасности информационных технологий», более известный как «Общие критерии». Этот стандарт дает новую методологию формирования требований по безопасности информационных технологий, отвечающих современному уровню их развития, и методологию оценки безопасности продуктов и систем информационных технологий.
Но вся идеология этого стандарта построена на необходимости глубокого изучения и анализа существующей обстановки и, особенно, выявлении актуальных угроз информационной безопасности. При этом должны быть оценены все угрозы, с которыми можно столкнуться, и выбраны только те, которые могут повлиять на безопасность информации. Стандарт предполагает, что при описании угроз должны быть идентифицированы источники этих угроз, методы воздействия, уязвимости, присущие объекту и многое другое.
Именно поэтому выбор правильной методологии оценки возможных угроз информационной безопасности является одним из основных направлений при переходе к международным требованиям.
Целью данного реферата является рассмотрение угроз информационной безопасности и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям.
Для достижения поставленной цели необходимо описать основные модели угроз безопасности систем и способов их реализации, системно анализировать критерии уязвимости систем к деструктивным воздействиям.
1. Модели угроз безопасности систем и способы их реализации
Моделирование
процессов нарушения
В
ходе анализа необходимо убедиться,
что все возможные источники
угроз идентифицированы, все возможные
уязвимости идентифицированы и сопоставлены
с идентифицированными
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области [1].
Как
видно, анализ негативных последствий
реализации угроз предполагает обязательную
идентификацию (например, присвоение уникального
кода) возможных источников угроз, уязвимостей,
способствующих их проявлению и методов
реализации, то есть классификацию (рис.
2.).
1.1
Классификация угроз,
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также явиться следствием независящим от субъекта проявлений. Угроз не так уж и много.
Все
источники угроз можно
Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, классы на группы и подгруппы по проявлениям (рис. 4.).
Методы
реализации можно разделить на группы
по способам реализации (рис. 5.). При
этом необходимо учитывать, что само
понятие «метод», применимо только
при рассмотрении реализации угроз
антропогенными источниками. Для техногенных
и стихийных источников, это понятие
трансформируется в понятие «предпосылка».
Классификация возможностей реализации угроз, то есть атак, представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки.
Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получения промежуточного результата, необходимого для достижения при дальнейшей реализации угрозы. В случае не совпадения целей атаки с целью реализации угрозы, сама атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, то есть как «подготовка к совершению» противоправного действия.
Результатом
атаки являются последствия, которые
являются реализацией угрозы и/или
способствуют такой реализации.
1.2 Анализ и оценка состояния безопасности информации
Сам
подход к анализу и оценке состояния
безопасности информации основывается
на вычислении весовых коэффициентов
опасности для источников угроз
и уязвимостей, сравнения этих коэффициентов
с заранее заданным критерием
и последовательном сокращении (исключении)
полного перечня возможных
Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых АС и условий расположения и эксплуатации объекта [2].
Благодаря такому подходу возможно:
установить приоритеты целей безопасности для субъекта отношений;
определить Перечень актуальных источников угроз;
определить Перечень актуальных уязвимостей;
оценить взаимосвязь угроз, источников угроз и уязвимостей;
определить Перечень возможных атак на объект;
описать
возможные последствия
Результаты
проведения оценки и анализа могут
быть использованы при выборе адекватных
оптимальных методов
В
литературе, посвященной вопросам защиты
информации можно найти различные
варианты моделей угроз безопасности
информации. Это объясняется стремлением
более точно описать многообразные ситуации
воздействия на информацию и определить
наиболее адекватные меры парирования.
В принципе, можно пользоваться любой
понравившейся моделью, необходимо только
убедиться, что она описывает максимально
большое число факторов, влияющих на безопасность
информации. Но прежде всего надо помнить,
что пользователю, то есть потребителю
информации и информационных услуг, оказываемых
корпоративной сетью, глубоко без разницы
не получит он информацию вовремя, получит
ее в искаженном виде или вообще потеряет
по вине неправильной работы технических
средств, пожара в серверном зале или за
счет действий злоумышленника. Итог для
него во всех случаях одинаков - понесенные
убытки (моральные или материальные).
1.3 Угрозы безопасности информации
Что же такое угроза безопасности информации? Это - действие, направленное против объекта защиты, проявляющееся в опасности искажений и потерь информации.
Необходимо также учитывать, что источники угроз безопасности могут находиться как внутри фирмы - внутренние источники, так и вне ее - внешние источники. Такое деление оправдано потому, что для одной и той же угрозы (например, кража) методы парирования для внешних и внутренних источников будут разными.
При составлении модели угроз использовались различные широко используемые в настоящее время варианты моделей, разработанные специалистами в области защиты информации государственных и негосударственных научных учреждений. Исходя из проведенного анализа, все источники угроз безопасности информации, циркулирующей в корпоративной сети можно разделить на три основные группы [3]:
Угрозы, обусловленные действиями субъекта (антропогенные угрозы)
Угрозы, обусловленные техническими средствами (техногенные угрозы)
Угрозы,
обусловленные стихийными источниками
1.3.1 Антропогенные угрозы
Данная группа наиболее обширна и представляет наибольший интерес с точки зрения организации парирования этим угрозам, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят от воли организаторов защиты информации.
Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние:
криминальные структуры;
рецидивисты и потенциальные преступники;
недобросовестные партнеры;
конкуренты;
политические противники;
так и внутренние:
персонал учреждения;
персонал филиалов;
лица с нарушенной психикой;
специально внедренные агенты.
Основываясь на результатах международного и российского опыта, действия субъектов могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети, можно выделить следующие: