Анализ угроз безопасности информационной системы современной организации
Введение
Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых, так называемых, информационных технологий.
Появление новых технологий имеет как положительные, так и отрицательные стороны. Атомные и химические технологи, решая проблемы энергетики и производства новых материалов, породили экологические проблемы. Развитие транспорта обеспечило быструю и удобную доставку людей, сырья, материалов и товаров в нужных направлениях, но и материальный ущерб и человеческие жертвы при транспортных катастрофах возросли.
Информационные технологии не являются исключением из этого правила, и поэтому следует заранее позаботиться о безопасности при разработке и использовании таких технологий.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей.
Содержание
Введение3
1. Понятие информационной безопасности3
2. Основные угрозы информационной безопасности4
3. Классификация источников угроз ИБ8
4. Обеспечение информационной безопасности19
5. Аппаратно-программные средства защиты информации20
5.1. Системы идентификации и аутентификации пользователей21
5.2. Системы шифрования дисковых данных21
5.3. Системы шифрования данных, передаваемых по сетям22
5.4. Системы аутентификации электронных данных23
5.5. Средства управления криптографическими ключами24
Заключение25
Список литературы26
Список литературы
ГОСТ Р 50922-96. Объект защиты информации. Основные термины и определения.
Информационная безопасность - http://protect.htmlweb.ru
Информационная безопасность - http://wikipedia.org
Фигурнов В.Э. "IBM РС для пользователя".
Информационная безопасность и защита информации. Учебное пособие –М.: 2004 – 82c.
В. В. Домарев. Безопасность Информационных Технологий. Методология создания систем защиты, Москва-Санкт-Петербург-Киев, 2002.
Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность Автоматизированных Информационных Систем, Кишинев, 1996.
Вихорев С. В. Классификация Угроз Информационной Безопасности
Международный стандарт ISO/IEC 17799. Информационные технологии – Свод практических правил для управления защитой информации, ISO/IEC, 2000.
Звуковые (акустические, виброакустические).
b). Активизируемые:
Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах);
Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО).
c). Определяемые особенностями элементов:
Элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны);
Элементы подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).
d). Определяемые особенностями защищаемого объекта:
Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта);