Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 17:26, реферат
Количество случаев нарушения информационной безопасности в компьютерных сетях ежегодно увеличивается. Системы антивирусного контроля, программные и аппаратные межсетевые экраны все больше оказываются неспособными к предотвращению негативных последствий от реализации различных угроз безопасности информации при межсетевом взаимодействии.
Сетевые
пользователи, составляющие внесистемную
оппозицию, делятся им на две группы - легальное
"самобытное сопротивление", которое
находит себе опору в традиционных и нетрадиционных
ценностях сообщества, и на нелегальные
криминально-мафиозные сети. Основной
силой легального и нелегального сопротивления
является исключительно сетевая, децентрализованная
форма организации и политических действий.
Характерным примером такого сопротивления
становится стремительно нарастающее
движение антиглобалистов, которое строится
на основе национальных и международных
сетей, активно используется Интернет,
и при этом сети не только обеспечивают
организацию их деятельности, но и совместное
использование информации.
В итоге, на наш взгляд, можно выделить основные группы информационных угроз безопасности личности, общества, государства, обусловленных сетевыми коммуникациями.
- Угрозы безопасности личности, связанные с расширением возможностей манипулирования сознанием человека, информационной перегрузкой, с ростом Интернет-зависимости и развитием форм психосоциальной депривации. К этой же группе отнесем угрозы использования во вред персональных данных (расширение возможностей скрытого сбора персональной информации).
- Информационные угрозы, связанные с расширением масштабов манипуляции общественным мнением, появлением возможностей эффективной организации деструктивных процессов в ценностных системах общества.
- Угрозы безопасности личности, общества, государства, связанные с работой сетевых структур отечественной и международной преступности и терроризма.
- Угрозы
стабильности существующих политических
режимов власти: системные и периферийные,
также обусловленные сетевой логикой
многих социальных процессов в обществе.
Полагаем, что здесь приведен далеко не исчерпывающий список групп угроз. В доктрине Информационной безопасности РФ от 2000 года выделяются три основных группы методов обеспечения информационной безопасности: правовые, организационно-технологические и экономические. На наш взгляд, отдельно необходимо говорить о формировании общих и профессиональных компетенций в области работы в сетевом коммуникативном пространстве, как о важнейшей группе методов обеспечения информационной безопасности. Под компетенциями мы понимаем знание сетевого коммуникативного пространства, его проблемных аспектов, а также навыки и умения работы в нем.
Сегодня
человек все чаще связывает свою
профессиональную деятельность, образование,
досуг, пользование услугами с социальными
сетями, с различными виртуальными
сообществами, с сетевыми организационными
структурами. С развитием сетевого
коммуникативного пространства образуется
разрыв между сетевым принципом
организации и традиционной управленческой
деятельностью. Территориальные
Современный
мир столкнулся с удвоением социальной
реальности - с появлением виртуальной
реальности, где актор получает большую
свободу, реализуя "актуальное виртуальное
действие". Отсутствие компетенций
в сфере определения и прогнозирования
сетевых коммуникативных процессов ведет
к обострению проблемы информационной
безопасности. Виртуальная социальная
реальность, структурируемая сетевыми
коммуникациями, не знает ограничений,
сформированных традиционными социальными
нормами, это мир, лишенный социального
порядка в традиционном его понимании.
С другой стороны, это ускользающий мир,
где интенсивность коммуникаций всякий
раз возрастает, отдаляя возможности его
адекватного осмысления. Названные два
момента в особенностях социальной виртуальной
реальности сетевого коммуникативного
пространства уже закладывают проблематику
безопасности общества и призывают к ответственности
человеческий разум.
Классификация угроз в зависимости от способа реализации
Стадии выявления и анализа угроз играют исключительно важную роль, так как на основе результатов этих стадий формируются требования к создаваемой и совершенствуемой системе защиты. Наиболее высокую актуальность данные стадии приобретают при разработке и совершенствовании систем защиты критических объектов, к которым относятся автоматизированные системы управления, входящие в состав атомных электростанций, военной техники, систем учета ценностей и т.д.
Под угрозой электронной информации будем понимать возможность реализации любого случайного или преднамеренного действия, которое может привести к нарушению ее безопасности. В соответствии с целями защиты нарушение безопасности информации состоит в нарушении ее конфиденциальности, целостности, подлинности и доступности.
В общем случае угрозы информационно-компьютерной безопасности можно разделить на случайные и преднамеренные.
К
случайным угрозам относятся
угрозы случайных потерь данных и
нарушений работоспособности
-ошибки, возникающие в работе аппаратных средств из-за их старения или неправильного использования;
-ошибки, возникающие из-за неправильного использования программных средств;
-ошибки,
оставшиеся в программных и аппаратных
средствах после их разработки.
В зависимости от способа реализации можно выделить следующие основные виды преднамеренных угроз:
1. Угрозы несанкционированного использования автономных компьютерных ресурсов:
-хищение, искажение, подлог и разрушение информации;
-несанкционированный доступ к остаточной электронной информации;
-несанкционированное копирование и исследование программ;
-несанкционированная модификация программ;
-внедрение программных закладок и компьютерных вирусов;
-нарушение
работоспособности программно-аппаратных
средств компьютера.
2.
Угрозы безопасности
сетевого взаимодействия:
-перехват
передаваемых данных с целью
их хищения, модификации,
-несанкционированное отправление данных от имени другого пользователя;
-отрицание
пользователями подлинности
-несанкционированное
использование сетевых
-активизация
отказа в обслуживании
Классификация
угроз возникающих при
сетевом взаимодействии
Для классификации
угроз в первую очередь необходимо
разработать общую
схему сетевого взаимодействия, расположения
сетей, компонентов сетевой инфраструктуры
относительно потенциальных нарушителей
(рис. 1).
Рис.1.Схема
расположения сетей и потенциальных нарушителей:
МСЭ-межсетевой экран
В соответствии со схемой необходимо определить уязвимые звенья системы.
Систему условно можно разделить на три класса уязвимых звеньев (УЗ):
- программные УЗ;
- аппаратные УЗ;
- антропогенные УЗ.
Далее
каждому классу УЗ в процессе анализа
необходимо сопоставить потенциальные
угрозы безопасности информации.
Анализ
угроз
Для анализа угроз безопасности информации при сетевом взаимодействии применим методику структуризации целей и функций. Представим совокупность УЗ и угроз безопасности как систему, состоящую из шести
уровней (рис. 2), где верхние составляющие – цели, а нижние – функции, исключая уровень
жизненного цикла:
- формирование глобальной цели;
- виды конечного продукта;
- пространство инициирования целей;
- жизненный цикл;
- основные характеристики системы;
- управленческий цикл.
Рис. 2. Схематичное отображение системы
Глобальная цель
Основной (глобальной) целью будут являться нарушения основных свойств информации:
1. Нарушение целостности и достоверности передаваемой информации.
2. Нарушение
конфиденциальности
3. Нарушение доступности информации, системы в целом или отдельных ее частей.
Виды конечного продукта
Видами конечного продукта будут являться классы УЗ, определенные выше:
1. Программные УЗ.
2. Аппаратные УЗ.
3. Антропогенные УЗ.
Пространство инициирования целей
Пространством инициирования целей будут являться конкретные компоненты системы, влияние на которые может привести к тому или иному конечному результату. Для этого определим типы УЗ:
1. Операционные системы (ОС) и компоненты/надстройки.
2. Программные
системы/средства защиты
3. Прикладное программное обеспечение (ПО).
4. Настройки
и конфигурации аппаратных
5. Линии передачи информации.
6. Компоненты сетевой инфраструктуры (коммутаторы, маршрутизаторы, конверторы и т. д.).
7. Аппаратные
системы/средства защиты
8. Локальные рабочие станции (ЭВМ).
9. Различные
действия сотрудников и
Жизненный цикл
Жизненный цикл – это совокупность этапов получения конечных продуктов в зависимости от их видов:
1. Появление
необходимости (потребности) в
использовании или введении
2. Производство (создание) при отсутствии такового либо аналогов.
3. Транспортировка.
4. Внедрение в инфраструктуру.
5. Настройка.
6. Использование по функциональному назначению (эксплуатация).
Основные характеристики
Состав системы – функции, вытекающие из потребностей основных характеристик системы.
Элементы системы могут обладать как парой характеристик, так и отдельно взятой характеристикой:
1. Непреднамеренные/
2. Случайные/целенаправленные.
3. Внешние (удаленные)/внутренние.
4. Активные/пассивные.
Информация о работе Сетевые коммуникации как источник информационных угроз