Результаты исследований группы Опасности информационного общества /ИСТ-16: различия между версиями
(→Результаты проведённого исследования) |
(→Результаты проведённого исследования) |
||
Строка 29: | Строка 29: | ||
==Результаты проведённого исследования== | ==Результаты проведённого исследования== | ||
− | + | ===Основные определения и критерии классификации угроз в информационной среде=== | |
'''Угроза''' - это потенциальная возможность определенным образом нарушить информационную безопасность. | '''Угроза''' - это потенциальная возможность определенным образом нарушить информационную безопасность. | ||
Строка 59: | Строка 59: | ||
|} | |} | ||
− | + | ===Наиболее распространенные угрозы доступности=== | |
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. | Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок. | ||
Строка 87: | Строка 87: | ||
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам. | Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам. | ||
− | + | ===Вредоносное программное обеспечение=== | |
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. | Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. |
Версия 22:16, 1 ноября 2016
Содержание
Авторы и участники проекта
Тема исследования группы
Опасности информационного общества
Проблемный вопрос (вопрос для исследования)
Какие опасности существуют в современном информационном обществе?
Гипотеза исследования
Мы считаем, что причины опасности информационного общества являются доступность(открытость) информации во всемирной паутине ,а так же анонимность пользователей.
Цели исследования
1)Узнать об опасностях информационного общества.
2)Выполнить анализ полученной информации.
3)Построить ментальную карту об опасностях информационного общества.
4)Построить ленту времени об опасностях информационного общества.
Результаты проведённого исследования
Основные определения и критерии классификации угроз в информационной среде
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником . Потенциальные злоумышленники называются источниками угрозы .
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события: |
|
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Вредоносное программное обеспечение
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Вредоносное ПО:
Чаще всего вредоносное ПО нужно для:
|
Вывод
Полезные ресурсы
Опасности информационного общества