На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Сетевые коммуникации как источник информационных угроз

Информация:

Тип работы: реферат. Добавлен: 03.11.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение 

Количество  случаев нарушения информационной безопасности в компьютерных сетях ежегодно увеличивается. Системы антивирусного контроля, программные и аппаратные межсетевые экраны все больше оказываются неспособными к предотвращению негативных последствий от реализации различных угроз безопасности информации при межсетевом взаимодействии. Острой проблемой становится неспособность или невозможность средств защиты реагировать на так называемее угрозы «нулевого дня». Эти угрозы, как правило, не обнаруживаются, т.к. традиционные средства защиты не обладают о них необходимой информацией. Для построения эффективных средств защиты необходимо разработать алгоритм классификации возникающих угроз, представить схемы их реализации, выявить цели, на которые они направлены, т.е. провести анализ угроз безопасности информации и их компонент. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  Сетевые коммуникации как источник информационных угроз  

Сегодня сетевые коммуникации составляют новую  социальную морфологию (структуру) обществ. Благодаря сетевым коммуникациям оказывается возможным быстро распространять любую информацию, однако ее получение зависит от заинтересованности в ней. Расстояние становится короче, а интенсивность и частота взаимодействий между двумя и более коммуницирующими субъектами выше, если они выступают в качестве узлов одной деловой сети, нежели когда они принадлежат к разным сетям, а, тем более, не принадлежат ни к одной из них. Включение в сетевые структуры или исключение из них, контуры сетевых потоков, которые задают информационные технологии, становятся доминирующими тенденциями, формирующими современный мир.
В современном  обществе все большее количество коммуникаций принимает сетевой  характер. Разрастание таких структур сопровождается увеличением интенсивности  коммуникаций и становится причиной многих серьезных проблем, связанных  с безопасностью личности, общества и государства. По сути, речь идет о  росте дифференциации социальных процессов, и, соответственно, их усложнении и  ускорении. Подобная ситуация требует  изучения сетевого коммуникативного пространства.
Социальная  действительность усложняется и  становится изменчивой "текучей  современностью" (З. Бауман). В этих условиях изучение и прогнозирование  такого рода социальной действительности становятся необходимостью. В настоящей  статье предпринята попытка рассмотреть  особенности киберпространства.
 Киберпространство  - пространство, создаваемое сетевыми  коммуникациями Интернета. Термин "cyberspace", введенный в 1984 г. У. Гибсоном, после возникновения всемирной телекоммуникационной Сети стал обозначать создаваемое ею пространство.
  Благодаря сетевым коммуникациям сегодня генерируются самые различные деструкции для личности, общества и государства. Угрозы, исходящие от сетевого коммуникативного пространства, принято именовать информационными. Их обычно рассматривают в контексте проблемы обеспечения информационной безопасности, которая в российских нормативно-правовых актах определяется как состояние защищенности информационной среды и деятельность по предотвращению утечки защищаемой информации, по защите от несанкционированных и непреднамеренных воздействий на нее. Соответственно, информационная безопасность государства определяется как состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере. На наш взгляд, в нормативно-правовых актах преобладает понимание информационной безопасности в ее техническом и правовом аспектах. Как правило, она трактуется как защита конфиденциальности (обеспечение доступа к информации только авторизированным пользователям), целостности (обеспечение достоверности и полноты информации и методов ее обработки) и доступности (обеспечение доступа к информации и связанным с ней активам авторизированных пользователей по мере необходимости) информации. Но в юридических документах в наибольшей степени находит отражение аспект, связанный с защитой программного обеспечения и обеспечением безопасности связи (коммуникации).
  Однако существующая защищенность информационных ресурсов не гарантирует субъекту его информационной безопасности. Недостаточная информированность в экстремальных ситуациях может привести к принятию неадекватных решений. Мы разделяем подход, который выделяет защиту собственных информационных ресурсов лишь как часть информационной безопасности. На наш взгляд, определяющим в информационной безопасности личности, общества и государства является ориентация в информации, циркулирующей в сети, а также наличие возможностей и средств отражения возникающих угроз, что предполагает доступ к информации и наличие собственных информационных и аналитических ресурсов. Отражение возникающих угроз при их осознании субъектом связано с наличием или отсутствием у него средств их отражения.
Предпримем  попытку выделить основные группы угроз  безопасности для личности, общества и государства, связанных с особенностями  сетевых коммуникаций.
  Наиболее опасными источниками угроз интересам и здоровью личности считают существенное расширение возможности манипулирования сознанием человека за счет формирования вокруг индивида индивидуального "виртуального информационного пространства", а также возможности использования различных технологий воздействия на его психическую деятельность. Негативным последствием чрезмерного использования сети является информационная перегрузка. В обществе появилась Интернет-зависимость, порождающая психосоциальную депривацию, приводящую "к недостаточному удовлетворению информационно-коммуникативных идругих видов потребностей и, как следствие, к деформации или качественным изменениям личностных, социальных, профессиональных, материальных и семейных ценностей" . Н. В. Корытникова отмечает особое проявление депривации в современном обществе - социально-психологическое преследование: "Чтобы больше узнать о другом человеке, повлиять на его действия, получить скрытые и тайные сведения о нем, преследователь подключает богатые на подобного рода информацию Интернет-источники. Он наблюдает за поведением преследующейся личности в сети, вскрывает почтовые электронные ящики для просмотра его переписки, посылает анонимные сообщения на страницы в социальных сетях. Более серьезные формы социально-психологического преследования включают публичную клевету, распространение ложной информации, прямые угрозы через формы Интернет-общение" .
  Источником угроз интересам отдельных людей является сбор и использование во вред им их персональных данных, накапливаемых органами государственной власти, а также расширение возможности для скрытого сбора информации, составляющей его личную и семейную тайну, сведений о его частной жизни.
  Сетевые коммуникации и сегодня обеспечивают широкие возможности для концентрации СМИ в руках небольшой группы собственников. В настоящее время отмечается комбинирование традиционных и новых медиа, прежде всего Интернета и телевидения, с целью превращения кабельных каналов в "веб-порталы" и Интернет-магазины, где продаются продукты нового интегрированного рынка. Современное сетевое информационное пространство характеризуется медиаглобализацией. В этот процесс включено относительно небольшое число экономических субъектов: речь идет о таких транснациональных корпорациях как, например, Тайм Уорнер, Сони, Уолт Дисней Компании, Мацушита и др., которые создают новые - глобальные или региональные - медиаканалы: Би-Скай-Би, Си-Эн-Эн, MTV. Постепенно формируется новый глобальный медиарынок - информационные супермагистрали. Их называют "новыми электронными медиа", чтобы отделить их от обычных медиа, к которым относятся печать, радио, телевидение.
  Новые электронные медиа обладают почти безграничными возможностями передачи любой информации любым ее отправителем в различных направлениях, но медийные информационные потоки формируются в интересах владельцев транснациональных информационных агентств. Процесс монополизации на медиарынке приводит к угрозам манипулирования общественным мнением по отношению к тем или другим значимым событиям и, что еще более серьезно, к деформации моральных устоев общества, его национальной культуры путем навязывания ему чужих ценностей. Разумеется, сетевые коммуникации сами по себе являются просто эффективной технологией для успешного развития бизнеса владельцев транснациональных информационных агентств. Западный бизнес не ставит своей целью разрушение нормативно-ценностной системы общества, но стремится распространить свои "правила игры", свою логику экономического, социального действия, с тем, чтобы реализовывать коммерческие проекты в адаптивной для себя среде. Попутно глобальный медиарынок выполняет заказы, продиктованные ведущими геополитическими игроками. Ярким тому примером является мощная подача в информационных международных агентствах заведомо ложной информации о нападении России на Грузию в августе 2008 г.
  Важнейшей группой угроз безопасности общества, личности и государства, исходящих от сетевых коммуникаций, является расширение масштабов отечественной и международной преступности за счет роста компьютерных преступлений. Угрозы могут проявляться в виде попыток осуществления мошеннических операций с использованием глобальных или отечественных информационных телекоммуникационных систем, отмывания финансовых средств, полученных противоправным путем, неправомерного доступа к финансовой, банковской и другой информации, которая может быть использована в корыстных целях. Как отмечает Ю. Ревич, мировая юриспруденция оказалась абсолютно не готовой к приходу цифровых технологий. Это стало очевидно с распространением Интернета. Нет, другой области, где бы, как в Интернет-сетях, и пользователи, и хозяева ресурсов, своими действиями если и не вступили в прямое противоречие с законом, то оказались в "серой зоне" правовой неопредел?нности. Это особенно ярко проявляется в многочисленных коллизиях, связанных с нарушением авторских прав, но областью интеллектуальной собственности противоречия между правом и "виртуальной реальностью" далеко не ограничиваются.
  По данным аналитиков, число опасных Интернет-ресурсов за последнее время увеличилось в три раза. Эксперты по Интернет-безопасности утверждают, что сегодня атаки на ресурсы Всемирной паутины происходят каждые четыре с половиной минуты. Во многих странах отмечается увеличение объемов утечки данных, при этом только около 20% происходит из-за хакерских атак. По данным МВД, в 2010 г. в России произошло 14 тыс. киберпреступлений. Это на две тысячи больше, чем за 2009 г..
  Во Всемирной паутине сегодня существуют различного рода закрытые сети. Сетевые структуры эффективно используются организациями в условиях конспирации. Их главным козырем становится молниеносность распространения информации и новые возможности дистанционного управления террористическими актами. Террористические группы и мафиозные структуры используют нелегальные, полулегальные и криминальные методы политической борьбы, игнорируя правовые нормы и традиции, нарушая законы, расшатывая политический строй обществ.
  

Угрозы  Информационного  характера 

  Опасными источниками угроз интересам государства в информационной сфере являются неконтролируемое распространение информационно-психологического оружия и ведение информационных войн. Такого рода войны идут на разных уровнях - в корпорациях, регионах, государствах, мировом сообществе. Механизмы и процедуры их ведения почти одинаковы, используются одни и те же элементы: дефицит информации, неудовлетворенность ситуацией, генерирование идей и др. Применение информационно-психологического оружия обычно происходит в глобальных сетях гражданского назначения. Оно представляет собой совокупность средств, методов и технологий, обеспечивающих возможность воздействия на информационную сферу противника с целью разрушения его информационной инфраструктуры, системы управления, в целом, снижения уровня безопасности. И. Л. Морозов различает три вида информационно-психологического оружия относительно стратегии нападения:
  1. Системы дистанционного искажения или уничтожения информации: компьютерные вирусы общего и специализированного назначения (программы, проникающие извне и разрушающие систему); логические бомбы, тайно внедряемые в компьютер на этапе заводской сборки, которые при активизации парализуют работу компьютера;  

  2. Системы хищения информации: электронные шпионы (программы, проникающие извне и производящие незаметный для пользователя сбор служебной и непосредственно личной информации); системы комплексного воздействия на психику пользователя: мультимидийные сайты в виде информационно-развлекательных или аналитических страниц с "горячей", "сенсационной" информацией [13].  

  Существует мнение, что повышение уровня "прозрачности" и доступности информации для всех участников политического процесса (например, в случае проведения президентских и парламентских выборов) облегчает общественный контроль за ним со стороны общественности. Однако И. Л. Морозов выделяет два блока угроз, ведущих к подрыву политических режимов: системные и периферийные угрозы. Угрозы первого типа носят целенаправленный, структурированный и централизованный характер и являются следствием упорядоченных действий в сетевом пространстве властных и околовластных структур. Так, возможны скоординированные информационно-психологические атаки на конкретную политическую систему или ее сегмент со стороны конкурирующего государства (или транснациональной структуры), деструктивных акций внутригосударственных квазиэлит, проводимых соответствующими методами. Не менее серьезную опасность представляют угрозы второго типа, которые связаны с деятельностью широкого спектра внесистемных сил - от междародных террористических организаций до всевозможных хакерских групп. Неструктурируемость, диффузность и непрогнозируемое возникновение периферийных информационных угроз крайне затрудняют выработку действенной защиты от них .
  Сетевые пользователи, составляющие внесистемную оппозицию, делятся им на две группы - легальное "самобытное сопротивление", которое находит себе опору в традиционных и нетрадиционных ценностях сообщества, и на нелегальные криминально-мафиозные сети. Основной силой легального и нелегального сопротивления является исключительно сетевая, децентрализованная форма организации и политических действий. Характерным примером такого сопротивления становится стремительно нарастающее движение антиглобалистов, которое строится на основе национальных и международных сетей, активно используется Интернет, и при этом сети не только обеспечивают организацию их деятельности, но и совместное использование информации.  

 
  В итоге, на наш взгляд, можно выделить основные группы информационных угроз безопасности личности, общества, государства, обусловленных сетевыми коммуникациями.
 
 - Угрозы безопасности личности, связанные с расширением возможностей манипулирования сознанием человека, информационной перегрузкой, с ростом Интернет-зависимости и развитием форм психосоциальной депривации. К этой же группе отнесем угрозы использования во вред персональных данных (расширение возможностей скрытого сбора персональной информации).
  - Информационные угрозы, связанные с расширением масштабов манипуляции общественным мнением, появлением возможностей эффективной организации деструктивных процессов в ценностных системах общества.
  - Угрозы безопасности личности, общества, государства, связанные с работой сетевых структур отечественной и международной преступности и терроризма.
  - Угрозы стабильности существующих политических режимов власти: системные и периферийные, также обусловленные сетевой логикой многих социальных процессов в обществе.  

  Полагаем, что здесь приведен далеко не исчерпывающий список групп угроз. В доктрине Информационной безопасности РФ от 2000 года выделяются три основных группы методов обеспечения информационной безопасности: правовые, организационно-технологические и экономические. На наш взгляд, отдельно необходимо говорить о формировании общих и профессиональных компетенций в области работы в сетевом коммуникативном пространстве, как о важнейшей группе методов обеспечения информационной безопасности. Под компетенциями мы понимаем знание сетевого коммуникативного пространства, его проблемных аспектов, а также навыки и умения работы в нем.
Сегодня человек все чаще связывает свою профессиональную деятельность, образование, досуг, пользование услугами с социальными  сетями, с различными виртуальными сообществами, с сетевыми организационными структурами. С развитием сетевого коммуникативного пространства образуется разрыв между сетевым принципом  организации и традиционной управленческой деятельностью. Территориальные организационные  структуры начинают претерпевать серьезные  реконструкции. Частично они становятся дисфункциональными.  

Современный мир столкнулся с удвоением социальной реальности - с появлением виртуальной  реальности, где актор получает большую свободу, реализуя "актуальное виртуальное действие". Отсутствие компетенций в сфере определения и прогнозирования сетевых коммуникативных процессов ведет к обострению проблемы информационной безопасности. Виртуальная социальная реальность, структурируемая сетевыми коммуникациями, не знает ограничений, сформированных традиционными социальными нормами, это мир, лишенный социального порядка в традиционном его понимании. С другой стороны, это ускользающий мир, где интенсивность коммуникаций всякий раз возрастает, отдаляя возможности его адекватного осмысления. Названные два момента в особенностях социальной виртуальной реальности сетевого коммуникативного пространства уже закладывают проблематику безопасности общества и призывают к ответственности человеческий разум.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Классификация угроз в зависимости  от способа реализации
  Стадии выявления и анализа угроз играют исключительно важную роль, так как на основе результатов этих стадий формируются требования к создаваемой и совершенствуемой системе защиты. Наиболее высокую актуальность данные стадии приобретают при разработке и совершенствовании систем защиты критических объектов, к которым относятся автоматизированные системы управления, входящие в состав атомных электростанций, военной техники, систем учета ценностей и т.д.
Под угрозой электронной информации будем понимать возможность реализации любого случайного или преднамеренного  действия, которое может привести к нарушению ее безопасности. В  соответствии с целями защиты нарушение  безопасности информации состоит в  нарушении ее конфиденциальности, целостности, подлинности и доступности.
В общем случае угрозы информационно-компьютерной безопасности можно разделить на случайные и преднамеренные.
К случайным угрозам относятся  угрозы случайных потерь данных и  нарушений работоспособности вычислительных средств. В отличие от преднамеренных, реализация случайных угроз не планируется, и причинами таких угроз являются: 

-ошибки, возникающие в работе аппаратных средств из-за их старения или неправильного использования;
-ошибки, возникающие из-за неправильного использования программных средств;
-ошибки, оставшиеся в программных и аппаратных средствах после их разработки. 
 
 

В зависимости от способа  реализации можно  выделить следующие  основные виды преднамеренных угроз:
1. Угрозы несанкционированного  использования автономных  компьютерных ресурсов:
-хищение, искажение, подлог и разрушение информации;
-несанкционированный доступ к остаточной электронной информации;
-несанкционированное копирование и исследование программ;
-несанкционированная модификация программ;
-внедрение программных закладок и компьютерных вирусов;
-нарушение работоспособности программно-аппаратных средств компьютера. 
 
 
 

2. Угрозы безопасности  сетевого взаимодействия: 

-перехват  передаваемых данных с целью  их хищения, модификации, разрушения  или переадресации;
-несанкционированное  отправление данных от имени  другого пользователя;
-отрицание  пользователями подлинности данных, а также фактов отправления  или получения информации;
-несанкционированное  использование сетевых ресурсов;
-активизация  отказа в обслуживании серверов  сети. 

Классификация угроз возникающих при сетевом взаимодействии 
 

Для классификации  угроз в первую очередь необходимо разработать общую схему сетевого взаимодействия, расположения сетей, компонентов сетевой инфраструктуры относительно потенциальных нарушителей (рис. 1). 


Рис.1.Схема расположения сетей и потенциальных нарушителей: МСЭ-межсетевой экран 

 В соответствии со схемой необходимо определить уязвимые звенья системы.
Систему условно можно разделить на три  класса уязвимых звеньев (УЗ):
- программные УЗ;
- аппаратные  УЗ;
- антропогенные УЗ.
Далее каждому классу УЗ в процессе анализа  необходимо сопоставить потенциальные угрозы безопасности информации. 
 
 

Анализ  угроз 

  Для анализа угроз безопасности информации при сетевом взаимодействии применим методику структуризации целей и функций. Представим совокупность УЗ и угроз безопасности как систему, состоящую из шести
уровней (рис. 2), где верхние составляющие – цели, а нижние – функции, исключая уровень
жизненного  цикла:
- формирование  глобальной цели;
- виды  конечного продукта;
- пространство  инициирования целей;
- жизненный  цикл;
- основные  характеристики системы;
- управленческий  цикл.

                         Рис. 2. Схематичное отображение системы 

Глобальная  цель
  Основной (глобальной) целью будут являться нарушения основных свойств информации:
1. Нарушение  целостности и достоверности  передаваемой информации.
2. Нарушение  конфиденциальности передаваемой  информации.
3. Нарушение  доступности информации, системы  в целом или отдельных ее  частей.
Виды  конечного продукта
  Видами конечного продукта будут являться классы УЗ, определенные выше:
1. Программные УЗ.
2. Аппаратные  УЗ.
3. Антропогенные УЗ.
  Пространство инициирования целей
  Пространством инициирования целей будут являться конкретные компоненты системы, влияние на которые может привести к тому или иному конечному результату. Для этого определим типы УЗ:
1. Операционные  системы (ОС) и компоненты/надстройки.
2. Программные  системы/средства защиты информации (ПСЗИ).
3. Прикладное  программное обеспечение (ПО).
4. Настройки  и конфигурации аппаратных компонент  сетевой инфраструктуры.
5. Линии  передачи информации.
6. Компоненты  сетевой инфраструктуры (коммутаторы,  маршрутизаторы, конверторы и т. д.).
7. Аппаратные  системы/средства защиты информации (АСЗИ).
8. Локальные  рабочие станции (ЭВМ).
9. Различные  действия сотрудников и пользователей.
 
Жизненный цикл
  Жизненный цикл – это совокупность этапов получения конечных продуктов в зависимости от их видов:
1. Появление  необходимости (потребности) в  использовании или введении конкретного УЗ.
2. Производство (создание) при отсутствии такового  либо аналогов.
3. Транспортировка.
4. Внедрение  в инфраструктуру.
5. Настройка.
6. Использование  по функциональному назначению (эксплуатация).
 Основные характеристики
 Состав системы – функции, вытекающие из потребностей основных характеристик системы.
  Элементы системы могут обладать как парой характеристик, так и отдельно взятой характеристикой:
1. Непреднамеренные/преднамеренные.
2. Случайные/целенаправленные.
3. Внешние  (удаленные)/внутренние.
4. Активные/пассивные.
5. Условные/безусловные.
6. Организационные/программно-аппаратные, технические.
7. С  обратной связью/без обратной  связи.
8. С  физическим доступом/без физического  доступа.
9. Автоматические/автоматизированные.
10. С  наличием «наследования»/без наличия  «наследования».
11. Контролируемые/неуправляемые.
12. Распределенные/централизованные.
13. Информационно-разведочные/деструктивные.
 
Управленческий  цикл
  Управленческий цикл – непосредственно функции и действия, осуществляемые для достижения глобальной цели:
1. Навязывание  необходимости приобретения, разработки, введения новых компонентов.
2. Случайные  ошибки при проектировании, производстве  и эксплуатации.
3. Намеренное  внедрение нерегламентированных  возможностей.
4. Случайный  сбой, отказ аппаратных или программных  средств.
5. Доступ  к информации с использованием  программно-аппаратных закладок.
6. Доступ  к информации при передаче  по линиям связи (программный  перехват телеком-
муникационного трафика, физическое внедрение в инфраструктуру и т. д.).
7. Уничтожение  или хищение носителя информации, средств обработки и коммуникации.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.