
- •Содержание
- •1.Угрозы информационной безопасности
- •1.1Понятие и классификация угроз информационной безопасности
- •1.2. Виды угроз безопасности
- •1.3. Угрозы безопасности информации в кс
- •2. Программные и программно-аппаратные методы защиты
- •2.1. Защита от компьютерных вирусов
- •2.2. Защита от несанкционированного доступа
- •2.3. Защита информации при удаленном доступе
- •Список литературы
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ
УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ
«БАРАНОВИЧСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Кафедра
РЕФЕРАТ
на тему «Угрозы компьютерной безопасности»
Выполнила студентка гр.
Иванова И.И.
Проверила
Сидорова А.А.
Барановичи 2013
Содержание
ВВЕДЕНИЕ ……………………………………………………………………….3
1.Угрозы информационной безопасности……………………………………….4
1.1.Понятие и классификация угроз информационной безопасности…………5
1.2. Виды угроз безопасности…………………………………..………………...6
1.3. Угрозы безопасности информации в КС ..…………………………………6
2. Программные и программно-аппаратные методы защиты ………………9
2.1. Защита от компьютерных вирусов………………………………………..9
2.2. Защита от несанкционированного доступа……………………………….9
2.3. Защита информации при удаленном доступе……………………………10
Вывод…………...…………….…………………………………………………..12
Список литературы…………………………….…………………………..…….13
ВВЕДЕНИЕ
Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная метасистема решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.
Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу. При этом, рассматривая информацию как активный эксплуатируемый ресурс, можно говорить о том, что процесс обеспечения безопасности информации включает в себя и обеспечение безопасности программного обеспечения КС.
Таким образом, необходимость изучения угроз информационной безопасности и внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ не вызывает сомнений.
1.Угрозы информационной безопасности
1.1Понятие и классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.
По природе возникновения различают:
естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.
По непосредственному источнику угроз, источниками угроз могут быть:
природная среда, например, стихийные бедствия;
человек, например, разглашение конфиденциальных данных;
санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По положению источника угроз, источник может быть расположен:
вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;
в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;
непосредственно в КС, например, некорректное использование ресурсов.
По степени воздействия на КС различают:
пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По этапам доступа пользователей или программ к ресурсам КС:
угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).
По текущему месту расположения информации в КС:
угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
По степени зависимости от активности КС различают:
угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).