Классификация угроз информационной безопасности
Введение
За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет – электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты, посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуг и т.п.. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах.
Интернет облегчает общение и ломает языковые барьеры, теперь даже если ваш друг живет за тысячу километров от вас в другом городе или даже в другой стране, вы можете общаться с ним, при желании, хоть целыми днями.
Но при всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угро
Оглавление
Введение 3
Глава 1. Понятие угрозы информационной безопасности 3
Разновидности угроз информационной безопасности 5
Объективные уязвимости 6
Случайные уязвимости 7
Субъективные уязвимости 7
Ранжирование уязвимостей 8
Какие источники угрожают информационной безопасности? 9
Глава 2. Классификация угроз информационной безопасности 10
Классы угроз информационной безопасности 10
Каналы несанкционированного доступа к информации 12
Технические каналы утечки информации 13
Анализ угроз информационной безопасности 18
Наиболее распространенные угрозы нарушения доступности информации 18
Основные угрозы нарушения целостности информации 20
Основные угрозы нарушения конфиденциальности информации 20
Глава 3. Способы защиты 21
Нетехнические способы защиты: правовые и организационные 22
Техническая защита информации 23
Физические средства защиты информации 23
Программные средства защиты информации 23
Аппаратные средства защиты информации 24
Криптографические методы защиты информации 25
Список литературы 28
Список литературы
1. Обзор: Средства защиты информации и бизнеса 2020, Рейтинг - CNews2. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009–508 с. Источник
3. http://www.neopwn.com
4. Обзор средств защиты мобильных платформ, ПОЛИТИКА ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ В ОРГАНИЗАЦИИ - Защита мобильных платформ – новейшие угрозы информационной безопасности (studwood.ru)
5. https://www.securitylab.ru/contest/428454.php
6. Безопасность iOS. (tech-geek.ru)
по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
• по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.
На рис. 1.2 показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.
Рис. 1.2. Классификация угроз информационной безопасности
Рассмотрим угрозы по характеру воздействия.
Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
• аварийные ситуации из-за стихийных бедствий и отключений эле