Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
В современном мире информационные технологии играют значительную роль во всех сферах жизни человека. Представление современных областей производства, науки, спорта, экономики и культуры становится невозможным без применения компьютерных технологий.
Потребность в компьютерах возникает в повседневной жизни как при работе, научных исследованиях и образовании, так и при планировании досуга и реализации свободного времени. Обратной стороной всех плюсов компьютерных технологий является их уязвимость.
Уязвимость информации включает в себя подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности или неправомерному использованию, что, несомненно, пагубно складывается на правообладателе информации.
Особо остро проблема внешних угроз обнаруживается в связи с развитием Интернета, т.к. именно через него, зачастую, внедряются вирусы и вредоносные программы, которые появляются, модернизируются и заражают тысячи компьютеров ежедневно.
Ранее, до наших дней и сейчас, в отечественных нормативно - методических материалах по информационной безопасности широко упоминалось и применяется понятие «угроза». В последнее время в нормативно-методических документах, созданных уполномоченными государственными организациями появилось родственное понятие «риск». Например, этот термин присутствует в стандарте ГОСТ Р ИСО/МЭК 15408 – 2002 [1]. Источники угроз информационной безопасности рассмотрены в нормативных актах [2] и исследованы в трудах ученых-правоведов [3].
1. Основные понятия и классификация угроз информационной безопасности на примере строительной организации "Эпицентр"
Защита информации является важной составной частью поддержания национальной безопасности РФ. Организация защиты информации осуществляется с помощью системы правовых, организационных и инженерно-технических мероприятий. Реализация организационных и инженерно-технических мероприятий составляет суть процессов технической защиты информации. Правовые меры защиты информации является базисом, на который опираются организационные и инженерно-технические меры защиты информации.
На сегодня существует несколько сотен вариантов определения сути термина "информация". Одно из определений следующее: информация - это зафиксированное на носителе представление о предметах, процессах, событиях, явлениях и др. [4].
В приведенном выше определении термина "информация" под представлением понимается образ и/или суть предмета, процесса, события, природного явления и т.п., которые восприняты датчиками приборов или непосредственно органами чувств, а также созданные воспроизведенным и / или творческим воображением человека или элементами искусственного интеллекта различных устройств.
Рассмотрение возможных угроз информационной безопасности на примере строительной организации "Эпицентр" проводится с целью определения полного набора требований к разрабатываемой системе защиты.
Обычно под угрозой (в общем смысле) понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. Далее под угрозой безопасности информационной системы будем понимать возможность воздействия на информационную систему (ИС), которое прямо или косвенно может нанести ущерб ее безопасности.
В настоящее время известен достаточно обширный перечень угроз информационной безопасности, который содержит сотни позиций
. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты информации. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
При ведении своей деятельности строительная организация "Эпицентр" обязательно наталкивается на необходимость получения, обработки, хранения, преобразования, передачи и ликвидации ненужной информации. Если некоторая информация является ценной, то ее надо охранять от злоумышленников.
При защите информации следует перекрыть все каналы возможной утечки и обеспечить безопасность хранения информации на всех носителях, имеющихся на предприятии. Угрозы информационной безопасности в строительной организации "Эпицентр" делятся на внутренние и внешние.
Внешние злонамеренные действия могут быть следующими:
- копировании ценных документов или похищения файлов;
- похищение флэш-карт;
- похищение информации в процессе ее передачи по сети Интернет;
- повреждения носителей информации;
- донесение информации до фирм-конкурентов, или вообще в другую страну;
- похищение информации с помощью инсайдеров;
- переманивание персонала на другую фирму.
К наиболее распространенным внутренним угрозам относятся кража, заражение информации вирусами, или порча файлов служащими компании. К причинам внутренних угроз относятся:
- причины психологического характера связанные с отношениями между сотрудниками предприятия;
- недовольство уровнем заработной платы;
- противоречивые отношения между сотрудником и руководством компании.
Опасность, в первую очередь, грозит информации, хранящейся в информационных системах предприятия. В эту систему входят программное обеспечение автоматизированной системы, программы для выполнения конкретных задач компании, программные оболочки, текстовые редакторы, пакеты программ, базы данных.
Информация может поступать по локальной сети с устройства ввода, а именно с клавиатуры, так и с внешней среды, а именно из сети Интернет, по системе SWIFT, от других компаний.
Для строительной организации "Эпицентр" угрозы информационной безопасности будем классифицировать по аспекту информационной безопасности (доступность, целостность, конфиденциальность):
угрозы нарушения доступности (отказ в обслуживании), направлены на создание таких ситуаций, при которых конкретные действия либо блокируют доступ сотрудникам к некоторым ресурсам информационной системы, либо снижают ее работоспособность. Например, если один сотрудник системы запрашивает доступ к некоторой службе, а другой сотрудник заблокирует данный доступ, то первый сотрудник получает отказ в обслуживании.
угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, которые направлены на ее изменение либо искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена преднамеренно сотрудником компании, а также в результате объективных воздействий со стороны среды, окружающей систему.
угрозы нарушения конфиденциальности, направленные, прежде всего, на разглашение конфиденциальной или секретной информации сотрудниками строительной организации
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.