Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета
Download 0.91 Mb. Pdf ko'rish
|
УК Практика Введение в управление рисками ИБ 2022 готовая
40 10-Практическая работа Тема: Оценка повреждения объекта. Цель работы: выявить и предотвратить риски информационной безопасности и рассмотреть меры по адекватному подходу к ним. Теоретическая часть: Начать обеспечение защиты конфиденциальной (секретной) информации необходимо с выявления систем риска, т. е. выявления негативных процессов, допускающих утечку информации. По назначению угрозы безопасности автоматизированных систем обработки информации можно разделить на три основных вида: угрозы нарушения конфиденциальности информации; угроза нарушения целостности информации; угроза сбоя системы (отказ в обслуживании). Угрозы нарушением конфиденциальности информации направлены на разглашение конфиденциальной или конфиденциальной информации. При реализации такой угрозы информация будет раскрыта лицам, не имеющим права доступа к ней. Угроза нарушения целостности информации направлена на изменение содержания информации, хранящейся в компьютерной системе или передаваемой по отдельной сети, ухудшение ее качества или полную ее утрату. Целостность информации может быть нарушена в результате преднамеренного воздействия на систему злоумышленника, а также под объективным влиянием окружающей среды. Этот риск актуален для систем передачи информации - компьютерных сетей и телекоммуникационных систем. Угроза нарушения работы системы (отказ в обслуживании) направлена на снижение производительности системы автоматической обработки информации или запрет доступа к некоторым ее ресурсам. К основным способам несанкционированного доступа к информации относятся: - улавливание электромагнитного излучения; - использование слуховых аппаратов; - улавливание акустического излучения; Похищение носителей информации и документов с использованием маски зарегистрированного пользователя; применение и использование компьютерных вирусов. Проблемы защиты информации привлекают не только большое количество пользователей компьютерных средств, но и специалистов в области компьютерных систем и сетей. Основная цель субъекта, обратившегося с таким вопросом, — информационная безопасность. В целом все риски можно разделить на две группы: внутренние и внешние угрозы. Внутренние угрозы могут исходить от сотрудников объекта, на котором установлена система, содержащая конфиденциальную информацию. Такая угроза возникает в результате неудовлетворительной оплаты труда или разногласий с руководством, а также в результате усилий отдельных сотрудников, пытающихся перейти на более высокий уровень для 41 предоставления информации заинтересованным лицам. Внешние угрозы могут возникать из-за некорректного решения вопросов взаимоотношений с государственными органами, общественными организациями, представителями СМИ со стороны конкурирующих организаций, криминальных элементов, иностранных поисковых (разведывательных) служб. Внешние угрозы пассивным носителям информации могут быть направлены следующими путями: - копирование или хищение с различных носителей информации, получение информации в процессе общения; - прием информации в процессе передачи по сети связи; потеря информации или отказ ее носителей; - случайная или плановая передача документов и материалов, содержащих конфиденциальную информацию, конкурентам. Кража конфиденциальной информации в США обходится компаниям в 20 миллиардов долларов в год. наносит более чем долларовый убыток. По данным американских исследователей, 44% предпринимателей в США готовы пойти на незаконные действия, чтобы узнать результаты исследований, проведенных их конкурентами. Их количество увеличивается до 79%, если цель состоит в том, чтобы закрепиться на высококонкурентном рынке без значительных знаний. Заказчиками информации могут быть мелкие и крупные коммерческие предприниматели, руководители государственных предприятий, посольств иностранных государств. Анализ зарубежной практики показывает, что существует большое количество клиентов, которые покупают и заказывают частные охранные услуги, приспособленные для кражи чужих секретов. Например, в Великобритании одно из агентств расследует факты промышленного шпионажа, обеспечивает безопасность предприятий и фирм, собирает (ворует) информацию о конкурирующих частных предприятиях. В настоящее время в странах, перешедших к рыночной экономике, действуют сотни и тысячи агентств и десятки тысяч промышленных шпионов. Западные компании тратят 15% своей выручки на информационную безопасность. Риски нарушения конфиденциальности направлены на разглашение секретной (конфиденциальной) информации. С точки зрения компьютерной безопасности риски конфиденциальности возникают при несанкционированном доступе к некоторой конфиденциальной (закрытой) информации, хранящейся в компьютерной системе или передаваемой из одной системы в другую. Угрозы целостности информации, передаваемой по сетям связи или хранимой в компьютерной системе, направлены на изменение ее содержания, ухудшение качества или полную ее утрату. Этот риск в основном актуален для систем передачи информации - компьютерных сетей и телекоммуникационных систем. Целостность информации может быть нарушена вследствие злого умысла, а также объективного воздействия среды, 42 окружающей систему. Умышленное нарушение целостности информации не следует путать с целенаправленно планируемыми изменениями лицами, имеющими право на изменение (например, периодические изменения какой- либо базы данных). Риски нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций снижения работоспособности автоматизированных систем обработки информации или запрета доступа к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к какому-то сервису, другой пытается заблокировать этот доступ. В этом случае первый пользователь получает отказ в обслуживании. Блокировка доступа к источнику может быть постоянной или временной. Download 0.91 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling