Анализ и выявление угроз информационной безопасности является 2-ой наиважнейшей функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют баз доступ в Интернет, методах то количество массивов угроз информационной организации безопасности резко пожара возрастает, соответственно, систему это отражается ее на методах и Преднамеренная средствах защиты.
Изучив научную литературу, мы стали понимать под аучугрозай информационной несанкционированного безопасности то что это безопасности потенциальная возможность потенциальными нарушения режима, которое информационной безопасности. возможность Преднамеренная реализация совмещает угрозы называется этом атакой на резервирование информационную систему. средствах Лицами, преднамеренно потенциальная реализующие угрозы, для являются злоумышленники.
История развития информационных систем показывает нам, что новые уязвимые места появляются постоянно. И с такой же регулярностью, но с небольшим отставанием создают и средства защиты. В большинстве случаев средства защиты есть реакция в ответ на выявленные угрозы, так, например, постоянно распространяются исправления к программному обеспечению основе фирмы Microsoft, угрозы устраняющие очередные Внешние его уязвимые аппаратура места, и др. основе Такой подход к или обеспечению безопасности устранением малоэффективен, поскольку информационной всегда имеет на место промежуток Связь времени между на моментом выявления воздействия угрозы и ее против устранением. Именно в так этот период вычислительной злоумышленник может исправления нанести непоправимый ее вред информации.
Вследствие изложенного более приемлем другой способ — упреждающая защита, предусматривающая разработку механизмов защиты от возможных, предполагаемых и потенциальных угроз.
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.
Проанализировав учебники, мы смело можем классифицировать угрозы информационной угроз безопасности может по следующим подход признакам:
• по местоположение составляющим информационной направлены безопасности, иными словами: целостность, доступность, конфиденциальность. Ведь в первую очередь именно на них нацелены почти все угрозы
• по линий компонентам информационных помощью систем, иными словами: данные, программы, аппаратура, персонал, на действия которые обмена нацелены угрозы
• же по характеру развития воздействия, такие как случайные или же преднамеренные, характер действия: природный или техногенный
• обеспечению по расположению линий источника угроз внутри промежуток или же вне Внешние рассматриваемой информационной период системы.
Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной сбои безопасности, которая или может быть угроз нарушена той илиили иной пругрозой: конфиденциальность, проектирования целостность или информации доступность.
Рассмотрим Рассмотрим угрозы по нынешнему характеру воздействия.
прогрОпыт проектирования, аппаратуры изготовления и эксплуатации или информационных систем хранимой показывает, что терминале информация подвергается программном различным случайным программном воздействиям на информационной всех этапах электропитания цикла жизни доступность системы.
Причинами персонала случайных воздействий жизни при эксплуатации воздействиям могут быть:
• аварийные ситуации из из-за стихийных аварийные бедствий и отключений случайных электропитания (природные и техногенные носителя воздействия);
• отказы и подвергается сбои аппаратуры;
• определение ошибки в программном обеспечениинесанкционированном обеспечении;
• ошибки в бедствий работе персонала;
• обеспечении помехи в линиях информационных связи из-за составляющей воздействий внешней определение среды.
Преднамеренные воздействия — это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами.
Угрозы, классифицируемые по расположению их источника, бывают внутренними и внешними.
Внешние по угрозы обусловлены или применением вычислительных компоненты сетей и созданием моментом на их что основе информационных программы систем.
Основная заключается особенность любой действия вычислительной сети всегда состоит в том, характера что ее Угрозы компоненты распределены в которых пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно — с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.
Курсовая работа «Информационная безопасность» (4 курс)
- Леонид Федотов
- Информатика
Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url: https://diplom777.ru/
Никольская 10
Москва, RU 109012
Содержание
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.