Анализ угроз информационной безопасности
статья на тему

В статье описаны основные способы нарушения конфиденциальности информации в беспроводных сетях и способы борьбы с ними

Скачать:

ВложениеРазмер
Файл analiz_ugroz.docx14 КБ

Предварительный просмотр:

УДК 37.03

О.Ю. Алексенко

преподаватель специальных дисциплин

ОГАПОУ "Белгородский индустриальный колледж"

г.Белгород, РФ

        alexenko.o@mail.ru

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация

В статье описаны основные способы нарушения конфиденциальности информации в беспроводных сетях и способы борьбы с ними

Текст:

Эффективность любой информационной системы в значительной мере определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации.  Безопасность информации – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.1 Для успешного противодействия угрозам и атакам информационных систем, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного несанкционированного доступа необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные компьютерные системы и сети являются сложными системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным.

Как следствие, для защищенной компьютерной системы определяется не полный перечень угроз, а перечень классов угроз, которым должен противостоять комплекс средств защиты. Классификация угроз может быть проведена по ряду базовых признаков:   По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.   По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации.   По степени зависимости от активности Информационных систем: проявляющиеся независимо от активности информационных систем (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).  

По степени воздействия на информационные системы: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы ; внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы информационной системы).   По способу доступа к ресурсам информационных систем: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.   По текущему месту расположения информации в информационной системе: внешние запоминающие устройства; оперативная память; сети связи; монитор или другое отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

 Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных информационных систем не ставит целью надежно защититься от всех классов угроз.

Список использованной литературы:

1. Защита информации и конфиденциальные данные. Романова Д.А. - М.: Ника, 2009.

2. Защита компьютерной информации. Эффективные методы и средства. В. Шаньгин. - М.: Просвет, 2006.

3. Компьютерная безопасность. А.А. Демидова. - Саратов, 2010.

4. Конфиденциальность данных. Р.А. Рахманинов. - М.: Петросан, 2007.

5. Криптография и другие методы защиты информации. П.А. Александров - Пенза, 2008.

6. Основы защиты информации. Р.Я. Николаенко. - М.: Просвещение, 2000.

7. Теоретические аспекты защиты информации. П.А. Александров. - Пенза, 2007.


По теме: методические разработки, презентации и конспекты

Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение программно-аппаратных средств обеспечения информационной безопасности

Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305)   Информационная безопасность автоматизированных систем: ПМ.02. Применение прогр...

Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей специальность 090903 Информационная безопасность автоматизированных систем

Методические рекомендации к курсовому проектированию по дисциплине  ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей ...

Методическая разработка бинарного урока дисциплин «Информатика» и «Основы безопасности жизнедеятельности» Информационная безопасность

Целью данного урока является сформировать целостное представление об информационной безопасности, угрозах информационной безопасности и защите информации...

Информационная безопасность на уроках информационных технологий.

В статье рассматривается проблема формирования информационной безопасности обучающихся  в Интернет пространстве. Рекомендации занятия информационной безопасности на уроках информационных технолог...

Обеспечение информационной безопасности детей и подростков в информационно-коммуникационных сетях

В настоящее время информационная безопасность является одной из важнейших проблем современного общества. Информационная безопасность, наряду с государственной, экологической, экономической, физической...

«ПОЛИТИКИ БЕЗОПАСНОСТИ В СИСТЕМЕ КОРПОРАТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ ПО СТАНДАРТАМ ДЕМОНСТРАЦИОННОГО ЭКЗАМЕНА ПО КОДУ 1.3 ПО КОМПЕТЕНЦИИ № F7 КОРПОРАТИВНАЯ ЗАЩИТА О ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Методические рекомендации для студентов учреждений СПО по подготовке и выполнению заданий демонстрационного экзамена по компетенции «№ F7 Корпоративная защита о внутренних угрозах информационной...