Логотип Автор24реферат
Задать вопрос
Реферат на тему: Классификация и формы реализации угроз информационной безопасности организации
32%
Уникальность
Аа
13293 символов
Категория
Информационная безопасность
Реферат

Классификация и формы реализации угроз информационной безопасности организации

Классификация и формы реализации угроз информационной безопасности организации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
В современном мире информационные технологии играют значительную роль во всех сферах жизни человека. Представление современных областей производства, науки, спорта, экономики и культуры становится невозможным без применения компьютерных технологий.
Потребность в компьютерах возникает в повседневной жизни как при работе, научных исследованиях и образовании, так и при планировании досуга и реализации свободного времени. Обратной стороной всех плюсов компьютерных технологий является их уязвимость.
Уязвимость информации включает в себя подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности или неправомерному использованию, что, несомненно, пагубно складывается на правообладателе информации.
Особо остро проблема внешних угроз обнаруживается в связи с развитием Интернета, т.к. именно через него, зачастую, внедряются вирусы и вредоносные программы, которые появляются, модернизируются и заражают тысячи компьютеров ежедневно.
Ранее, до наших дней и сейчас, в отечественных нормативно - методических материалах по информационной безопасности широко упоминалось и применяется понятие «угроза». В последнее время в нормативно-методических документах, созданных уполномоченными государственными организациями появилось родственное понятие «риск». Например, этот термин присутствует в стандарте ГОСТ Р ИСО/МЭК 15408 – 2002 [1]. Источники угроз информационной безопасности рассмотрены в нормативных актах [2] и исследованы в трудах ученых-правоведов [3].
1. Основные понятия и классификация угроз информационной безопасности на примере строительной организации "Эпицентр"
Защита информации является важной составной частью поддержания национальной безопасности РФ. Организация защиты информации осуществляется с помощью системы правовых, организационных и инженерно-технических мероприятий. Реализация организационных и инженерно-технических мероприятий составляет суть процессов технической защиты информации. Правовые меры защиты информации является базисом, на который опираются организационные и инженерно-технические меры защиты информации.
На сегодня существует несколько сотен вариантов определения сути термина "информация". Одно из определений следующее: информация - это зафиксированное на носителе представление о предметах, процессах, событиях, явлениях и др. [4].
В приведенном выше определении термина "информация" под представлением понимается образ и/или суть предмета, процесса, события, природного явления и т.п., которые восприняты датчиками приборов или непосредственно органами чувств, а также созданные воспроизведенным и / или творческим воображением человека или элементами искусственного интеллекта различных устройств.
Рассмотрение возможных угроз информационной безопасности на примере строительной организации "Эпицентр" проводится с целью определения полного набора требований к разрабатываемой системе защиты.
Обычно под угрозой (в общем смысле) понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. Далее под угрозой безопасности информационной системы будем понимать возможность воздействия на информационную систему (ИС), которое прямо или косвенно может нанести ущерб ее безопасности.
В настоящее время известен достаточно обширный перечень угроз информационной безопасности, который содержит сотни позиций

Зарегистрируйся, чтобы продолжить изучение работы

. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты информации. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
При ведении своей деятельности строительная организация "Эпицентр" обязательно наталкивается на необходимость получения, обработки, хранения, преобразования, передачи и ликвидации ненужной информации. Если некоторая информация является ценной, то ее надо охранять от злоумышленников.
При защите информации следует перекрыть все каналы возможной утечки и обеспечить безопасность хранения информации на всех носителях, имеющихся на предприятии. Угрозы информационной безопасности в строительной организации "Эпицентр" делятся на внутренние и внешние.
Внешние злонамеренные действия могут быть следующими:
- копировании ценных документов или похищения файлов;
- похищение флэш-карт;
- похищение информации в процессе ее передачи по сети Интернет;
- повреждения носителей информации;
- донесение информации до фирм-конкурентов, или вообще в другую страну;
- похищение информации с помощью инсайдеров;
- переманивание персонала на другую фирму.
К наиболее распространенным внутренним угрозам относятся кража, заражение информации вирусами, или порча файлов служащими компании. К причинам внутренних угроз относятся:
- причины психологического характера связанные с отношениями между сотрудниками предприятия;
- недовольство уровнем заработной платы;
- противоречивые отношения между сотрудником и руководством компании.
Опасность, в первую очередь, грозит информации, хранящейся в информационных системах предприятия. В эту систему входят программное обеспечение автоматизированной системы, программы для выполнения конкретных задач компании, программные оболочки, текстовые редакторы, пакеты программ, базы данных.
Информация может поступать по локальной сети с устройства ввода, а именно с клавиатуры, так и с внешней среды, а именно из сети Интернет, по системе SWIFT, от других компаний.
Для строительной организации "Эпицентр" угрозы информационной безопасности будем классифицировать по аспекту информационной безопасности (доступность, целостность, конфиденциальность):
угрозы нарушения доступности (отказ в обслуживании), направлены на создание таких ситуаций, при которых конкретные действия либо блокируют доступ сотрудникам к некоторым ресурсам информационной системы, либо снижают ее работоспособность. Например, если один сотрудник системы запрашивает доступ к некоторой службе, а другой сотрудник заблокирует данный доступ, то первый сотрудник получает отказ в обслуживании.
угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, которые направлены на ее изменение либо искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена преднамеренно сотрудником компании, а также в результате объективных воздействий со стороны среды, окружающей систему.
угрозы нарушения конфиденциальности, направленные, прежде всего, на разглашение конфиденциальной или секретной информации сотрудниками строительной организации

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Классификация антивирусных программ

34143 символов
Информационная безопасность
Реферат
Уникальность

Средства защиты информации на всех уровнях модели OSI

23139 символов
Информационная безопасность
Реферат
Уникальность

Методика выявления махинаций в финансовой сфере

16107 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты