Система противодействия угрозам информационной безопасности 2

Содержание

СОДЕРЖАНИЕ

Введение 3

1. Угрозы информационной безопасности 6

2. Система противодействия угрозам информационной безопасности 10

Заключение 18

Литература 19

Выдержка из текста

Введение

Информационная безопасность – это состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Автоматизированная информационная система (АИС) — это комплекс программных, технических, информационных, лингвистических, организационно-технологических средств и персонала, предназначенный для сбора, обработки (первичной), хранения, поиска, обработки (вторичной) и выдачи данных в заданной форме (виде) для решения разнородных профессиональных задач пользователей системы [5].

Современная АИС может рассматриваться как сложная система, состоящая из множества автономных и неавтономных компонентов, в свою очередь, связанных, совместно функционирующих и осуществляющих обмен данными [5]. Существует вероятность того, что любой из компонентов компьютерной сети может в принципе может испытать внешнее воздействие и в худшем случае потерять свою функциональность. Используя наиболее общую классификацию, все объекты АИС можно представить в виде следующих классов [2]:

– аппаратные средства – это процессоры, мониторы, терминалы, периферийные устройства и т.д. [9];

– программное обеспечение – это совокупность приобретенных программ, исходных, объектных, загрузочных модулей, операционных систем и системных программ, утилит, диагностических программ и т.д. [4];

– данные, которые составляет хранимая информация, размещаемая как на внешних, так и во внутренних устройствах хранения и устройствах, в том числе печатные источники, электронные архивы информации, информация из системных журналов и т.д.;

– персонал, под которым понимаются субъекты, обслуживающий компьютерные сети, включая пользователей.

Автоматизированные информационные системы разделяются на:

— системы информационного обеспечения, имеющие самостоятельное целевое назначение и область применения [3];

— системы (подсистемы) информационного обеспечения, входящие в состав автоматизированных систем управления (АСУ).

Безопасность автоматизированной информационной системы — это состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов [7]

Конфиденциальность информации – это обеспечение доступа к информации только авторизованным пользователям [3].

Целостность информации – это обеспечение достоверности и полноты информации и методов ее обработки.

Доступность информации – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Основное назначение АИС, как и любой вычислительной системы это переработка информации. На каждом из этапов обработки информации должна быть решена задача обеспечение необходимого уровня информационной безопасности, который является для компьютерной сети центральной и наиболее значащей является для компьютерной системы центральной. Под обеспечением требуемого уровня безопасности понимается организация действий по противодействию каждой из угроз информационной безопасности и недопущении любого несанкционированного доступа (НСД) к ресурсам компьютерной сети. В том числе противодействие несанкционированным процессам по модификации, хищению, нарушению правильного функционирования или уничтожение компонентов АИС, т.е. обеспечение защиты всех составляющих, как аппаратных, так и программных ресурсов, данных и персонала. [1].

Основные угрозы нарушения информационной безопасности АИС:

1) угрозы, связанные с нарушением конфиденциальности;

2) угрозы, связанные с нарушением целостности;

3) угрозы, связанные с нарушением работоспособности системы или наличием отказов по обслуживанию.

Потеря конфиденциальности или секретности информации вызывается угрозами, связанными с нарушением конфиденциальности [2]. В случае наступление такой угрозы, информация может стать доступной каким-либо субъектам, которым она не предназначалась.

Целостность информации в АИС или в процессе передачи, может быть потеряна, вследствие действия второго вида угроз, которые вызывают действия по изменению или искажению информации. Потеря целостности информации происходит в случае умышленных действий злоумышленников или в следствии, воздействии внешних воздействий, которые можно считать объективными.

Нарушение работоспособности и отказы по обслуживанию возникают в случае соответствующих угроз, которые определяются преднамеренными действиями ими снижением работоспособности информационных систем и компьютерных сетей, или вызывают блокировку доступа к ресурсам компьютерной сети.

Все описанные угрозы безопасности, а, именно, угрозы, связанные с нарушением конфиденциальности информации, утраты целостности, а также угрозы связанные с несанкционированным доступом могут вызывать потенциально опасные действия и привести к разрушению всей системы.

Список использованной литературы

Литература

1. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.

2. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.

3. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.

4. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.

5. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.

6. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.КонстантиноваЛ.А., ПисеевВ.М.МИЭТ

7. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)

8. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)

9. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)

10. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

11. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.

Похожие записи