- •Федеральное агентство по образованию
- •Информационная безопасность
- •Введение
- •Глава 1 Концепция информационной безопасности
- •1.1. Понятие информационной безопасности
- •1.2. Основные составляющие информационной безопасности
- •1.3 Важность и сложность проблемы информационной безопасности
- •Глава 2 Модель системы защиты информации
- •2.1. Классификация информации
- •2.2. Цели и задачи защиты информации
- •2.3. Особенности модели
- •Глава 3
- •3.1 Основные определения и источники угроз безопасности информации
- •3.2. Классификация и общий анализ угроз безопасности информации
- •Угрозы с использованием программных средств
- •Угрозы техническим средствам
- •Угрозы, обусловленные человеческим фактором
- •3.3. Пути реализации угроз информационной безопасности
- •Глава 4 Комплекс мероприятий по защите информации
- •4.1. Комплексная система защиты информации
- •4.2. Стандарты и спецификации в области информационной безопасности "Оранжевая книга" как оценочный стандарт Основные понятия
- •Информационная безопасность распределенных систем. Рекомендации X.800 Сетевые сервисы безопасности
- •Сетевые механизмы безопасности
- •Администрирование средств безопасности
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий" Основные понятия
- •Функциональные требования
- •Требования доверия безопасности
- •Гармонизированные критерии Европейских стран
- •Интерпретация "Оранжевой книги" для сетевых конфигураций
- •Руководящие документы Гостехкомиссии России
- •Глава 5 Идентификационные системы
- •5.1. Биометрические системы
- •5.2. . Опознавательные методы
- •Глава 6. Компьютерные вирусы
- •6.1. Программы-вирусы и их классификация
- •6.2. Назначение и характеристика компьютерных вирусов
- •6.2. Назначение и характеристики антивирусных программ
- •6.3. Средства антивирусной защиты
- •Теоретическая часть курсовой работы:
- •Практическая часть:
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 4
- •Вариант 5
- •Вариант 6
- •Практическая часть
- •Вариант 7
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 8
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 9
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Вариант 10
- •Теоретическая часть курсовой работы:
- •Практическая часть
- •Учебное издание информационная безопасность
3.2. Классификация и общий анализ угроз безопасности информации
Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:
выявление характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);
определение затрат времени и средств на вскрытие систем, допустимых для злоумышленников;
оценку ценности информации, хранящейся в системе;
построение модели злоумышленника (другими словами, определение того, от кого нужно защищаться - от постороннего лица пользователя системы, администратора и т.д.);
оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.
Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы.
Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации. Как правило, угрозы информационной безопасности различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов:
угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;
угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;
угрозы, обусловленные человеческим фактором. Данный класс угроз связан либо с некорректным использованием сотрудниками программного обеспечения, либо с воздействием сотрудниками на технические средства, однако в большей степени зависит от их действий и "особенностей" их морального поведения;
угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.
Угрозы с использованием программных средств
Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением.
Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом успешного осуществления этих угроз становится несанкционированный доступ к информации системы, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации технических средств, а также к данным, передаваемым по каналам связи.
В этом классе выделяются следующие основные угрозы:
использование чужого идентификатора сотрудниками организации;
использование чужого идентификатора поставщиками услуг;
использование чужого идентификатора посторонними;
несанкционированный доступ к приложению;
внедрение вредоносного программного обеспечения;
злоупотребление системными ресурсами;
использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторонними лицами;
отказ от подтверждения авторства передаваемой информации;
ошибки при маршрутизации;
неисправность средств сетевого управления, управляющих или
сетевых серверов;
сбои системного и сетевого программного обеспечения;
сбои прикладного программного обеспечения.
