Угроза информационных систем

Возможные угрозы по отношению к компьютерной системе. Изучение типовых путей несанкционированного доступа к информации. Современные способы борьбы с программными вирусами. Методы обеспечения надежной защиты персонального компьютера от угроз информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 17.12.2016
Размер файла 28,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Оглавление

  • Введение
  • 1. Угроза информационных систем
  • 2. Возможные угрозы по отношению к компьютерной системе
  • 3. Основными типовыми путями несанкционированного доступа к информации, являются
  • 4. Методы защиты вашего компьютера от угроз безопасности
  • Заключение

Введение

Благодаря быстрому развитию компьютерных технологий и компьютеризации хранение, обработка и передача информации в компьютерной среде стали неотъемлемой частью большинства видов деятельности ввиду удобства и скорости, но, к сожалению, не надежности. Информация, как ценность, очень часто является целью злоумышленников. Поэтому обеспечение надежной защиты от угроз информации является актуальной темой.

Целью работы является подробное рассмотрение возможных угроз по отношению к компьютерной системе и методы защиты от угроз безопасности.

1. Угроза информационных систем

Перед тем, как рассматривать угрозы информационной безопасности следует рассмотреть, что из себя представляет нормальное функционирование информационных систем (ИС).

В совокупности, нормальное функционирование ИС представляет собой систему, которая может своевременно и достоверно представлять запрашиваемую информацию пользователю без каких-либо угроз.

При каком-либо сбое в работе системы или повреждении исходной информации следует обратить внимание на средства защиты компьютерной системы (КС).

Для обеспечения надежной защиты информации первостепенно необходимо проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности КС обычно понимают возможное событие (действие), которое может негативно воздействовать на систему и информацию, в ней хранящуюся и обрабатывающуюся.

Список возможных угроз на сегодняшний день достаточно велик, поэтому их принято классифицировать по следующим признакам:

По природе возникновения:

· естественные угрозы

· искусственные угрозы безопасности

По степени преднамеренности проявления:

· случайные

· преднамеренные

По положению источника угроз:

· вне контролируемой зоны КС (перехват данных)

· в пределах контролируемой зоны КС

По степени воздействия на КС:

· Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

· Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

· Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

По этапам доступа к ресурсам КС:

· угрозы, которые могут проявляться на этапе доступа к ресурсам КС

· угрозы, проявляющиеся после разрешения доступа

По текущему месту расположения информации в КС:

· угроза доступа к информации на внешних запоминающих устройствах

· угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти)

· угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения)

По расположению источника угроз

· Внутренние (источники угроз располагаются внутри системы);

· Внешние (источники угроз находятся вне системы) по способу доступа к ресурсам КС: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей, угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты. По степени зависимости от активности КС: угрозы, проявляющиеся независимо от активности КС

· угрозы, проявляющиеся только в процессе обработки данных

2. Возможные угрозы по отношению к компьютерной системе

угроза компьютер вирус несанкционированный

Уничтожение компьютерной информации - это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей).

Блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Копирование компьютерной информации - изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.

3. Основными типовыми путями несанкционированного доступа к информации, являются

* перехват электронных излучений;

* принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;

* применение подслушивающих устройств (закладок);

* дистанционное фотографирование;

* перехват акустических излучений и восстановление текста принтера;

* хищение носителей информации и документальных отходов;

* чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

* копирование носителей информации с преодолением мер защиты;

* маскировка под зарегистрированного пользователя;

* мистификация (маскировка под запросы системы);

* использование программных ловушек;

* использование недостатков языков программирования и операционных систем;

* включение в библиотеки программ специальных блоков типа "Троянский конь";

* незаконное подключение к аппаратуре и линиям связи;

* злоумышленный вывод из строя механизмов защиты;

* внедрение и использование компьютерных вирусов.

4. Методы защиты вашего компьютера от угроз безопасности

С огромным множеством вирусов, сетевых червей, троянских вирусов и программ-шпионов, угрожающих вашему компьютеру, возникает проблема его защиты. Ваш компьютер, хотя и является чудом современных технологий, также может стать источником множества проблем во время соединения с сетью Интернет.

Вы, возможно, уже сталкивались с сетевыми червями, распространяющимися по email, которые пролагают свой путь через миллионы компьютеров за сравнительно короткий срок. Конечно, никому не хочется быть одним из тех миллионов людей, кто уже столкнулся с ними. Чтобы предотвратить это, вам нужно убедиться, что вы следуете следующим пунктам для защиты своего компьютера от Интернет-угроз.

Одним из простых методов защиты компьютера является простое обновление оперативной системы Windows, когда выходят новые обновления. Даже если у вас установлена оперативная система Vista OS, Microsoft постоянно выпускает обновления для корректировки ошибок и защиты от различных угроз.

Большинство компьютеров автоматически загружают обновления, как только они появляются. Однако вы можете самостоятельно зайти на официальный сайт Microsoft, чтобы убедиться, что загрузили последние обновления. Это один из наилучших методов предотвращения угроз безопасности на вашем компьютере.

Другим простым методом защиты компьютера является растущий уровень защиты вашего Интернет браузера. Если вы используете Microsoft Internet Explorer, вы можете нажать на «Инструменты», затем на «Интернет опции», «Локальный Интернет», «Надёжные сайты и Ограниченные сайты». Там вы можете сделать выбор, основанный или на параметрах по умолчанию, которые заложены в компьютере, или проконсультироваться с кем-нибудь, знающем много о компьютерной безопасности насчёт подходящих параметров, которые в то же время не будут ограничивать вашу работу.

Что касается защиты личной информации, если безопасность не на среднем или высоком уровне, вам нужно её изменить. Средний уровень защиты не предлагает защиту, которая обычно необходима для вашего компьютера. Высокий уровень защиты поможет вам предотвратить появление вредоносных программ. Это также защитит вас от постоянно всплывающих окон и других приложений, которые могут содержать вирус.

Кроме того, научитесь пользоваться здравым смыслом. Будьте осторожны, перед тем как открывать приложения, полученные от людей, которых вы не знаете. Тоже самое касается email и ссылок. Если вы не уверены в содержимом, достаточно одного нажатия мышки, чтобы нанести ущерб своему компьютеру. Когда вы получаете приложение в email сообщениях, вы должны проверить его на наличие вирусов специальной антивирусной программой, перед тем, как открывать его.

В конце концов, если вы получаете что-нибудь, что выглядит подозрительно, просто удалите этот файл. Данные email сообщения не так важны, чтобы из-за них рисковать своим компьютером.

Если вы будете выполнять все указанные методы, вам компьютер будет оставаться в относительной безопасности от Интернет-угроз. Если вы установите необходимую программу и будите постоянно её обновлять, вы будите чувствовать себя комфортно, зная, что не станете следующей жертвой вирусных атак

Заключение

На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы.

Угрозы появляются потому, что существуют системы или процессы, а не потому, что есть какие-то конкретные их недостатки, так угроза пожара существует для всех помещений независимо от объема проводимых на них противопожарных мероприятий. Угрозы безопасности информационной системе могут быть связаны с работником (нарушитель), объектом (неисправное оборудование или программное обеспечение) или событием (пожар, землетрясение, оползень и т.п.). Об актуальности и важности этой проблематики свидетельствует увеличение в геометрической прогрессии в последние годы публикаций.

В данной работе основное внимание уделено вопросам возможных потенциальных угроз и действий нарушителей для информации в информационных системах с целью создания соответствующих стуктуризованных баз. Это дает возможность и по сути является основой для проведения анализа и формирования требований к функционированию информационных систем обработки, учета и хранения информации

Размещено на Аllbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.