Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета


Download 0.91 Mb.
Pdf ko'rish
bet20/43
Sana06.04.2023
Hajmi0.91 Mb.
#1277784
TuriАнализ
1   ...   16   17   18   19   20   21   22   23   ...   43
Bog'liq
УК Практика Введение в управление рисками ИБ 2022 готовая

 


40 
10-Практическая работа 
Тема: Оценка повреждения объекта. 
Цель работы: выявить и предотвратить риски информационной 
безопасности и рассмотреть меры по адекватному подходу к ним. 
Теоретическая часть: Начать обеспечение защиты конфиденциальной 
(секретной) информации необходимо с выявления систем риска, т. е. 
выявления негативных процессов, допускающих утечку информации. По 
назначению угрозы безопасности автоматизированных систем обработки 
информации можно разделить на три основных вида: угрозы нарушения 
конфиденциальности 
информации; 
угроза 
нарушения 
целостности 
информации; угроза сбоя системы (отказ в обслуживании). 
Угрозы нарушением конфиденциальности информации направлены на 
разглашение конфиденциальной или конфиденциальной информации. При 
реализации такой угрозы информация будет раскрыта лицам, не имеющим 
права доступа к ней. 
Угроза нарушения целостности информации направлена на изменение 
содержания информации, хранящейся в компьютерной системе или 
передаваемой по отдельной сети, ухудшение ее качества или полную ее 
утрату. Целостность информации может быть нарушена в результате 
преднамеренного воздействия на систему злоумышленника, а также под 
объективным влиянием окружающей среды. Этот риск актуален для систем 
передачи информации - компьютерных сетей и телекоммуникационных 
систем. 
Угроза нарушения работы системы (отказ в обслуживании) направлена 
на снижение производительности системы автоматической обработки 
информации или запрет доступа к некоторым ее ресурсам. 
К основным способам несанкционированного доступа к информации 
относятся: 
- улавливание электромагнитного излучения
- использование слуховых аппаратов; 
- улавливание акустического излучения; 
Похищение носителей информации и документов с использованием 
маски зарегистрированного пользователя; применение и использование 
компьютерных вирусов. Проблемы защиты информации привлекают не 
только большое количество пользователей компьютерных средств, но и 
специалистов в области компьютерных систем и сетей. Основная цель 
субъекта, обратившегося с таким вопросом, — информационная безопасность. 
В целом все риски можно разделить на две группы: внутренние и внешние 
угрозы. 
Внутренние угрозы могут исходить от сотрудников объекта, на котором 
установлена система, содержащая конфиденциальную информацию. Такая 
угроза возникает в результате неудовлетворительной оплаты труда или 
разногласий с руководством, а также в результате усилий отдельных 
сотрудников, пытающихся перейти на более высокий уровень для 


41 
предоставления информации заинтересованным лицам. 
Внешние угрозы могут возникать из-за некорректного решения вопросов 
взаимоотношений 
с 
государственными 
органами, 
общественными 
организациями, представителями СМИ со стороны конкурирующих 
организаций, 
криминальных 
элементов, 
иностранных 
поисковых 
(разведывательных) служб. 
Внешние угрозы пассивным носителям информации могут быть 
направлены следующими путями: 
- копирование или хищение с различных носителей информации, 
получение информации в процессе общения; 
- прием информации в процессе передачи по сети связи; потеря 
информации или отказ ее носителей
- случайная или плановая передача документов и материалов, 
содержащих конфиденциальную информацию, конкурентам. 
Кража конфиденциальной информации в США обходится компаниям в 
20 миллиардов долларов в год. наносит более чем долларовый убыток. По 
данным американских исследователей, 44% предпринимателей в США готовы 
пойти на незаконные действия, чтобы узнать результаты исследований, 
проведенных их конкурентами. Их количество увеличивается до 79%, если 
цель состоит в том, чтобы закрепиться на высококонкурентном рынке без 
значительных знаний. Заказчиками информации могут быть мелкие и крупные 
коммерческие 
предприниматели, 
руководители 
государственных 
предприятий, посольств иностранных государств. Анализ зарубежной 
практики показывает, что существует большое количество клиентов, которые 
покупают и заказывают частные охранные услуги, приспособленные для 
кражи чужих секретов. Например, в Великобритании одно из агентств 
расследует факты промышленного шпионажа, обеспечивает безопасность 
предприятий и фирм, собирает (ворует) информацию о конкурирующих 
частных предприятиях. В настоящее время в странах, перешедших к рыночной 
экономике, действуют сотни и тысячи агентств и десятки тысяч 
промышленных шпионов. Западные компании тратят 15% своей выручки на 
информационную безопасность. 
Риски нарушения конфиденциальности направлены на разглашение 
секретной (конфиденциальной) информации. С точки зрения компьютерной 
безопасности 
риски 
конфиденциальности 
возникают 
при 
несанкционированном доступе к некоторой конфиденциальной (закрытой) 
информации, хранящейся в компьютерной системе или передаваемой из одной 
системы в другую. 
Угрозы целостности информации, передаваемой по сетям связи или 
хранимой в компьютерной системе, направлены на изменение ее содержания, 
ухудшение качества или полную ее утрату. Этот риск в основном актуален для 
систем 
передачи 
информации 

компьютерных 
сетей 
и 
телекоммуникационных систем. Целостность информации может быть 
нарушена вследствие злого умысла, а также объективного воздействия среды, 


42 
окружающей систему. Умышленное нарушение целостности информации не 
следует путать с целенаправленно планируемыми изменениями лицами
имеющими право на изменение (например, периодические изменения какой-
либо базы данных). 
Риски нарушения работоспособности (отказ в обслуживании) направлены 
на создание ситуаций снижения работоспособности автоматизированных 
систем обработки информации или запрета доступа к некоторым ее ресурсам. 
Например, если один пользователь системы запрашивает доступ к какому-то 
сервису, другой пытается заблокировать этот доступ. В этом случае первый 
пользователь получает отказ в обслуживании. Блокировка доступа к 
источнику может быть постоянной или временной. 

Download 0.91 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling