Результаты исследований группы Опасности информационного общества /ИСТ-16 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Результаты проведённого исследования)
(Результаты проведённого исследования)
Строка 29: Строка 29:
 
==Результаты проведённого исследования==
 
==Результаты проведённого исследования==
  
===Основные определения и критерии классификации угроз===
+
:===Основные определения и критерии классификации угроз в информационной среде===
  
 
'''Угроза''' - это потенциальная возможность определенным образом нарушить информационную безопасность.
 
'''Угроза''' - это потенциальная возможность определенным образом нарушить информационную безопасность.
Строка 47: Строка 47:
 
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется '''окном опасности''', ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
 
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется '''окном опасности''', ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
  
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
+
{|
  
 +
|Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель),
 +
поскольку за это время должны произойти следующие события:
 +
|
 
*должно стать известно о средствах использования пробела в защите;
 
*должно стать известно о средствах использования пробела в защите;
  
Строка 54: Строка 57:
  
 
*заплаты должны быть установлены в защищаемой ИС.
 
*заплаты должны быть установлены в защищаемой ИС.
 +
 +
|}
 +
 +
:===Наиболее распространенные угрозы доступности===
 +
 +
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
 +
 +
Основными источниками внутренних отказов являются:
 +
 +
*отступление (случайное или умышленное) от установленных правил эксплуатации;
 +
 +
*выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
 +
 +
*ошибки при (пере)конфигурировании системы;
 +
 +
*отказы программного и аппаратного обеспечения;
 +
 +
*разрушение данных;
 +
 +
*разрушение или повреждение аппаратуры.
 +
 +
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
 +
 +
*нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
 +
 +
*разрушение или повреждение помещений;
 +
 +
*невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
 +
 +
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
 +
 +
:===Вредоносное программное обеспечение===
 +
 +
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
 +
 +
Вредоносное ПО:
 +
 +
*вредоносная функция;
 +
 +
*способ распространения;
 +
 +
*внешнее представление.
 +
 +
Чаще всего вредоносное ПО нужно для:
 +
 +
*внедрения другого вредоносного ПО ;
 +
 +
*получения контроля над атакуемой системой;
 +
 +
*агрессивного потребления ресурсов ;
 +
 +
*изменения или разрушения программ и/или данных.
  
 
==Вывод==
 
==Вывод==

Версия 22:14, 1 ноября 2016


Авторы и участники проекта

Владимир Панкеев

Карпов Александр

Лебедева Анастасия

Тема исследования группы

Опасности информационного общества

Проблемный вопрос (вопрос для исследования)

Какие опасности существуют в современном информационном обществе?

Гипотеза исследования

Мы считаем, что причины опасности информационного общества являются доступность(открытость) информации во всемирной паутине ,а так же анонимность пользователей.

Цели исследования

1)Узнать об опасностях информационного общества.

2)Выполнить анализ полученной информации.

3)Построить ментальную карту об опасностях информационного общества.

4)Построить ленту времени об опасностях информационного общества.

Результаты проведённого исследования

===Основные определения и критерии классификации угроз в информационной среде===

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником . Потенциальные злоумышленники называются источниками угрозы .

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель),

поскольку за это время должны произойти следующие события:

  • должно стать известно о средствах использования пробела в защите;
  • должны быть выпущены соответствующие заплаты;
  • заплаты должны быть установлены в защищаемой ИС.
===Наиболее распространенные угрозы доступности===

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

===Вредоносное программное обеспечение===

Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

Вредоносное ПО:

  • вредоносная функция;
  • способ распространения;
  • внешнее представление.

Чаще всего вредоносное ПО нужно для:

  • внедрения другого вредоносного ПО ;
  • получения контроля над атакуемой системой;
  • агрессивного потребления ресурсов ;
  • изменения или разрушения программ и/или данных.

Вывод

Полезные ресурсы

Гипотеза - вики

Опасности информационного общества

Другие документы