Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
Аннотация к работе
Угрозы информационной безопасности. Классификация угроз информационной безопасности Угрозы безопасности информации в КС Основные способы получения НСД к информации Вредоносное ПО Защита от НСД Виртуальные частные сети Межсетевое экранирование Комплексная защита Заключение Введение Благодаря быстрому развитию компьютерных технологий и компьютеризации хранение, обработка и передача информации в компьютерной среде стали неотъемлемой частью большинства видов деятельности ввиду удобства и скорости, но, к сожалению, не надежности. Целью работы является подробное рассмотрение возможных угроз по отношению к компьютерной системе и методы защиты от угроз безопасности. В совокупности, нормальное функционирование ИС представляет собой систему, которая может своевременно и достоверно представлять запрашиваемую информацию пользователю без каких-либо угроз. Список возможных угроз на сегодняшний день достаточно велик, поэтому их принято классифицировать по следующим признакам: По природе возникновения: · естественные угрозы · искусственные угрозы безопасности По степени преднамеренности проявления: · случайные · преднамеренные По непосредственному источнику: · природная среда · человек · санкционированные программно-аппаратные средства · несанкционированные программно-аппаратные средства По положению источника угроз: · вне контролируемой зоны КС (перехват данных) · в пределах контролируемой зоны КС · в КС По степени воздействия на КС: · пассивные угрозы · активные угрозы По этапам доступа к ресурсам КС: · угрозы, которые могут проявляться на этапе доступа к ресурсам КС · угрозы, проявляющиеся после разрешения доступа По текущему месту расположения информации в КС: · угроза доступа к информации на внешних запоминающих устройствах · угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти) · угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения) По способу доступа к ресурсам КС: угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей, угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты. По степени зависимости от активности КС: · угрозы, проявляющиеся независимо от активности КС · угрозы, проявляющиеся только в процессе обработки данных несанкционированный доступ безопасность информация Угрозы безопасности информации в КС Ошибки при разработке КС, программного и аппаратного обеспечения являются слабым звеном, которое может стать стартовой точкой для атаки злоумышленников. Контролю подлежат важные файлы операционной системы, например, следующие: § системные библиотеки Windows; § исполняемые модули используемых приложений; § шаблоны документов Microsoft Word и т.д.