Анализ угроз информационной безопасности
статья на тему
В статье описаны основные способы нарушения конфиденциальности информации в беспроводных сетях и способы борьбы с ними
Скачать:
Вложение | Размер |
---|---|
analiz_ugroz.docx | 14 КБ |
Предварительный просмотр:
УДК 37.03
О.Ю. Алексенко
преподаватель специальных дисциплин
ОГАПОУ "Белгородский индустриальный колледж"
г.Белгород, РФ
alexenko.o@mail.ru
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация
В статье описаны основные способы нарушения конфиденциальности информации в беспроводных сетях и способы борьбы с ними
Текст:
Эффективность любой информационной системы в значительной мере определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации. Безопасность информации – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.1 Для успешного противодействия угрозам и атакам информационных систем, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного несанкционированного доступа необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные компьютерные системы и сети являются сложными системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным.
Как следствие, для защищенной компьютерной системы определяется не полный перечень угроз, а перечень классов угроз, которым должен противостоять комплекс средств защиты. Классификация угроз может быть проведена по ряду базовых признаков: По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации. По степени зависимости от активности Информационных систем: проявляющиеся независимо от активности информационных систем (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).
По степени воздействия на информационные системы: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы ; внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы информационной системы). По способу доступа к ресурсам информационных систем: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы. По текущему месту расположения информации в информационной системе: внешние запоминающие устройства; оперативная память; сети связи; монитор или другое отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).
Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных информационных систем не ставит целью надежно защититься от всех классов угроз.
Список использованной литературы:
1. Защита информации и конфиденциальные данные. Романова Д.А. - М.: Ника, 2009.
2. Защита компьютерной информации. Эффективные методы и средства. В. Шаньгин. - М.: Просвет, 2006.
3. Компьютерная безопасность. А.А. Демидова. - Саратов, 2010.
4. Конфиденциальность данных. Р.А. Рахманинов. - М.: Петросан, 2007.
5. Криптография и другие методы защиты информации. П.А. Александров - Пенза, 2008.
6. Основы защиты информации. Р.Я. Николаенко. - М.: Просвещение, 2000.
7. Теоретические аспекты защиты информации. П.А. Александров. - Пенза, 2007.
По теме: методические разработки, презентации и конспекты
Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение программно-аппаратных средств обеспечения информационной безопасности
Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение прогр...
Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей специальность 090903 Информационная безопасность автоматизированных систем
Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей ...
Методическая разработка бинарного урока дисциплин «Информатика» и «Основы безопасности жизнедеятельности» Информационная безопасность
Целью данного урока является сформировать целостное представление об информационной безопасности, угрозах информационной безопасности и защите информации...
Информационная безопасность на уроках информационных технологий.
В статье рассматривается проблема формирования информационной безопасности обучающихся в Интернет пространстве. Рекомендации занятия информационной безопасности на уроках информационных технолог...
Обеспечение информационной безопасности детей и подростков в информационно-коммуникационных сетях
В настоящее время информационная безопасность является одной из важнейших проблем современного общества. Информационная безопасность, наряду с государственной, экологической, экономической, физической...
«ПОЛИТИКИ БЕЗОПАСНОСТИ В СИСТЕМЕ КОРПОРАТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ ПО СТАНДАРТАМ ДЕМОНСТРАЦИОННОГО ЭКЗАМЕНА ПО КОДУ 1.3 ПО КОМПЕТЕНЦИИ № F7 КОРПОРАТИВНАЯ ЗАЩИТА О ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Методические рекомендации для студентов учреждений СПО по подготовке и выполнению заданий демонстрационного экзамена по компетенции «№ F7 Корпоративная защита о внутренних угрозах информационной...