МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»

КУРСОВА РОБОТА
з дисципліни:
«Методи та засоби технічного захисту інформації»
на тему:
«Основні джерела небезпеки для інформаційних систем»
Зміст
Вступ ……………………………………………………………………..….….3
Інформаційної система… ……………………………………………………..4
Основні небезпеки інформаційних систем…………………………….……..9
Методи забезпечення інформаційної безпеки……………………………....21
Висновок……………………………………………………………………….25
Список використаної літератури..……………………………………….…..26
Вступ
Постійне зростання впливу інформаційної сфери характерне для сучасного етапу розвитку суспільства. До структури цієї сфери входять: сукупність інформації, інформаційних зв'язків та інформаційних систем, об'єктів, які готують інформацію, зберігають, розповсюджують і використовують її, а також система регулювання інформаційних відносин. Сформувалася дуже важлива залежність національної безпеки держави від забезпечення протекції інформаційної її гілки, яка постійно зростатиме у міру розвитку інформаційних технологій і процесу глобалізації.
Життєва практика переконує, що на сьогодні жодна держава не в змозі захистити себе, використовуючи лише військово-технічні засоби. Забезпечення безпеки стає комплексним завданням, до якого входять політичні, економічні, інформаційні та інші заходи. Успішно вирішувати це завдання вдається завдяки оптимальному застосуванню усіх форм та засобів протиборства, включаючи й інформаційне.

1.Інформаційна система
Інформацíйна система—сукупність організаційних і технічних засобів для збереження та обробки інформації з метою забезпечення інформаційних потреб користувачів.
В залежності від ступеня (рівня) автоматизації виділяють ручні, автоматизовані й автоматичні інформаційні системи.
Ручні ІС—характеризуються тим, що всі операції з переробки інформації виконуються людиною.
Автоматизовані ІС—частина функції (підсистем) керування або опрацювання даних здійснюється автоматично, а частина — людиною.
Автоматичні ІС—усі функції керування й опрацювання даних здійснюються технічними засобами без участі людини (наприклад, автоматичне керування технологічними процесами).
Типи взаємодії інформаційних систем:
1.Довільне взаємодія між двома окремими комп'ютерами, наприклад по модему. Обов'язкова участь оператора на приймаючої і передавальної стороні. Можливий обмін в довільному, але заздалегідь обумовленому форматі;
2.Інтерактивне віддалене взаємодія комп'ютера з інформаційною системою, наприклад по протоколу http. Оператор на передавальній стороні. Як правило використовується певна форма HTML документа. Прийняті документи обробляються автоматично;
3.Контрольована потокова обробка, наприклад прийом з e-mail, файл містить HTML форму, запуск якої ініціює процес обробки документа або прийом оператором по e-mail електронних документів в обумовленому форматі і далі запуск запуск програми обробки. Вимагає обов'язковий контроль оператора на прийнятої стороні;
4.Повністю автоматизований процес прийому та обробки електронних документів в обумовленому форматі. Участь операторів не потрібно.
Інформаційна система, як система управління, тісно пов’язується, як з системами збереження та видачі інформації, так і з іншої - з системами, що забезпечують обмін інформацією в процесі управління. Вона охоплює сукупність засобів та методів, що дозволяють користувачу збирати, зберігати, передавати і обробляти відібрану інформацію. Інформаційні системи існують з моменту появи суспільства, оскільки на кожній стадії його розвитку існує потреба в управлінні. Місією інформаційної системи є виробництво потрібної для організації інформації, потрібної для ефективного управління всіма її ресурсами, створення інформаційного та технічного середовища для управління її діяльністю. Інформаційна система може існувати і без застосування комп’ютерної техніки – це питання економічної необхідності. В будь-якій інформаційній системі управління вирішуються задачі трьох типів:
- задачі оцінки ситуації (деколи їх називають задачами розпізнавання образів);
- задачі перетворення опису ситуації (розрахункові задачі, задачі моделювання);
- задачі прийняття рішень (в тому числі і оптимізаційні).
Автоматизована інформаційна система – це взаємозв’язана сукупність даних, обладнання, програмних засобів, персоналу, стандартних процедур, які призначені для збору, обробки, розподілу, зберігання, представлення інформації у відповідності з вимогами, які випливають з цілей організації. Сьогодні, у вік інформації, практично кожна інформаційна система використовує комп’ютерні технології, і тому надалі під інформаційними системами надалі будемо підрозумівати саме автоматизовані.
Інформаційні системи включають в себе: технічні засоби обробки даних, програмне забезпечення і відповідний персонал. Чотири складові частини утворюють внутрішню інформаційну основу:
· засоби фіксації і збору інформації;
· засоби передачі відповідних даних та повідомлень;
· засоби збереження інформації;
· засоби аналізу, обробки і представлення інформації.
Різноманітність інформаційних систем з кожним роком все зростає. В залежності від функціонального призначення можна виділити такі системи: управляючі (АСУТП, АСУВ), проектуючі (САПР), наукового пошуку (АСНД, експертні системи), діагностичні, моделюючі, систем підготовки прийняття рішення (СППР), а в залежності від сфери використання – на адміністративні, економічні, виробничі, медичні, навчальні, екологічні, криміналістичні, військові та інші.
Основні джерела небезпек діляться на навмисні та випадкові. Навмисні загрози – це задумані заборонені дії людей, спрямовані на доступ до відомостей, що зберігаються в інформаційній системі. Випадкові загрози можуть виникати від таких джерел, як помилки в діяльності персоналу, збої устаткування та стихійні лиха. Частота виникнення випадкових загроз значно вища, ніж навмисних.
За впливом джерел загроз на інформацію виділяються наступні види загроз:
– загроза конфіденційності, – перехоплення інформації
– загроза цілісності, – викривлення або руйнування інформації
– загроза доступності, – блокування доступу до інформації
За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб – це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.
Класифікація інформаційних систем за місцем діяльності:
1.наукові ІС — призначені для автоматизації діяльності науковців, аналізу статистичної інформації, керування експериментом.
2.ІС автоматизованого керування — призначені для автоматизації праці інженерів-проектувальників і розроблювачів нової техніки (технології). Такі ІС допомагають здійснювати
-розробку нових виробів і технологій їхнього виробництва;
-різноманітні інженерні розрахунки (визначення технічних параметрів виробів, видаткових норм — трудових, матеріальних і т. д.);
-створення графічної документації (креслень, схем, планувань);
моделювання проектованих об'єктів;
створення керуючих програм для верстатів із числовим програмним керуванням.
3.ІС організаційного керування — призначені для автоматизації функції адміністративного (управлінського) персоналу. До цього класу відносяться 4.ІС керування як промисловими (підприємства), так і непромисловими об'єктами (банки, біржа, страхові компанії, готелі і т. д.) і окремими офісами (офісні системи).
5.ІС керування технологічними процесами — призначені для автоматизації різноманітних технологічних процесів (гнучкі виробничі процеси, металургія, енергетика тощо).
Інформаційна система, як система управління, тісно пов’язується, як з системами збереження та видачі інформації, так і з іншої — з системами, що забезпечують обмін інформацією в процесі управління. Вона охоплює сукупність засобів та методів, що дозволяють користувачу збирати, зберігати, передавати і обробляти відібрану інформацію.
Можна виділити наступні фази розвитку інформаційних систем.
Формування концепції. Концептуальна фаза.
Головним змістом робіт на концептуальній фазі є визначення проекту, розробка його концепції.
Сюди входять: формування ідеї; формування ключовою команди проекту; вивчення мотивацій і вимог замовника та інших учасників; збір вихідних даних та аналіз існуючого стану, визначення основних вимог та обмежень, необхідних матеріальних, фінансових і трудових ресурсів; порівняльну оцінку альтернатив; подання пропозицій, їх експертизу та затвердження.
Підготовка технічної пропозиції
Головним змістом фази підготовки технічної пропозиції є уточнення технічної пропозиції в ході переговорів з замовником про укладення контракту.
Загальний вміст робіт цієї фази: розробка основного змісту базової структури проекту, розробка і затвердження технічного завдання; планування, декомпозиція базової структурної моделі проекту; складання кошторису і бюджету проекту, розробка календарних планів і укрупнених графіків робіт; підписання контракту з замовником; введення в дію засобів комунікації учасників проекту та засобів контролю за ходом робіт.
Проектування
На фазі проектування визначаються підсистеми, їх взаємозв'язку, вибираються найбільш ефективні способи проекту та використання ресурсів.
Характерні роботи цієї фази: виконання базових проектних робіт; розробка приватних технічних завдань; виконання концептуального проектування, складання технічних специфікацій та інструкцій; подання проектної розробки, експертиза та затвердження.
Розробка
На фазі розробки проводиться координація і оперативний контроль робіт за проектом, здійснюється виготовлення підсистем, їх об'єднання та тестування.
Основний зміст: виконання робіт з розробки програмного забезпечення; підготовка до впровадження системи; контроль і регулювання основних показників проекту
Введення системи в експлуатацію
На фазі введення системи в експлуатацію проводяться випробування, йде дослідна експлуатація системи в реальних умовах, ведуться переговори про результати виконання проекту та про можливі нові контракти.
Основні види робіт: комплексні випробування, підготовка кадрів для експлуатації створюваної системи; підготовка робочої документації, здача системи замовнику і введення її в експлуатацію; супровід, підтримка, сервісне обслуговування; оцінка результатів проекту та підготовка підсумкових документів
2.Основні джерела небезпеки для інформаційних систем
Основні джерела небезпек діляться на навмисні та випадкові. Навмисні загрози – це задумані заборонені дії людей, спрямовані на доступ до відомостей, що зберігаються в інформаційній системі. Випадкові загрози можуть виникати від таких джерел, як помилки в діяльності персоналу, збої устаткування та стихійні лиха. Частота виникнення випадкових загроз значно вища, ніж навмисних.
За впливом джерел загроз на інформацію виділяються наступні види загроз:
– загроза конфіденційності, – перехоплення інформації
– загроза цілісності, – викривлення або руйнування інформації
– загроза доступності, – блокування доступу до інформації
За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб – це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.
Розглянемо детальніше загрози.
Апаратні збої
Загроза: конфіденційності, цілісності, доступності
Запобігання: неможливе
Виявлення: у ряді випадків неможливе
Частота: велика, для оцінки використовується покажчик MTBF (mean time between failure – напрацювання до відмовлення).
Апаратний збій може порушити конфіденційність, якщо він відбувається у пристрої керування доступом, або відновлення працездатності вимагає зниження рівня захисту, пр.: заміна зламаного жорсткого диску; цілісність, пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.: невміння відновити дані.
Віруси
Загроза: цілісності, доступності
Запобігання: може бути складним
Виявлення: звичайно очевидне
Частота: велика
Наслідки: потенційно дуже великі, але на практиці менш сумні
Віруси можуть замінити терористів, коли будуть наносити збитки і при цьому не залишаючи слідів, за якими можна було б виявити організатора акції.
Комп'ютерний вірус— комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.
Малообізнані користувачі ПК помилково відносять до комп'ютерних вірусів також інші види шкідливих програм — програми-шпигуни чи навіть спам.
Випромінювання
Загроза: конфіденційності
Запобігання: дуже складне, потрібне застосування TEMPEST-подібного захисту. TEMPEST призначається для вивчення та контролю наведених електронних сигналів, що випромінюються обладнанням автоматичної обробки даних
Виявлення: неможливе
Частота: невідома
Наслідки: потенційно дуже великі
Випромінювання (emanations), – це випускання електромагнітних сигналів, що є одним із слабких місць у комп'ютерному захисті. Як кабелі, так і підключені за їх допомогою пристрої (комп'ютери, принтери, монітори, клавіатури, перехідники, підсилювачі та розподільчі коробки) випромінюють певні сигнали. За допомогою чутливої антени можна на відстані прочитати дані навіть при незначному рівні випромінювань.
Окремим видом дуже небезпечної перспективної загрози професійних порушників є так звані радіочастотні засоби електромагнітного ураження, які спричиняють ураження напівпровідникової елементної бази за рахунок надпотужної енергетичної дії електромагнітних випромінювань радіочастотного діапазону, що може призвести до повної або тимчасової відмови в роботі інформаційної системи у найбільш відповідальних ситуаціях.
Диверсії
Загроза: цілісності, доступності
Запобігання: досить ускладнене
Виявлення: або дуже просте, або дуже складне
Частота: не досить часто
Наслідки: потенційно дуже великі
Диверсія (sabotage) у більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. В якості прикладів логічного ушкодження можна навести зміну внутрішніх або зовнішніх міток, або використання програмного забезпечення, яке змінює вміст файлу.
Збір сміття
Загроза: конфіденційності
Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Збір сміття або підглядання часто пов'язані з необхідністю покопатись у відходах з метою знайти лістинги, стрічки, диски, інформацію про кредитні картки, використані копірки та інші відомості, які можна було б використати. Стосовно комп'ютерів збір сміття може означати відновлення за допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки великих машин звичайно не очищаються ні користувачем, ні системним оператором, тому такі стрічки можуть містити інформацію, цікаву для людей, що займаються промисловим шпіонажем. Крадіжка інформації трапляється частіше за крадіжку товарів або послуг.
Імітація та моделювання
Загроза: може змінюватись
Запобігання: неможливе
Виявлення: по різному
Частота: невідома
Наслідки: потенційно дуже великі
За допомогою бухгалтерської програми можна визначити, скільки проводок потрібно додати, щоб приховати недостачу.
Крадіжка
Загроза: конфіденційності, цілісності, доступності
Запобігання: досить складне
Виявлення: досить складне
Частота: невідома
Наслідки: потенційно дуже великі
Найчастіше самі великі побоювання викликає можливість викрадання обладнання. Хоча це не є комп'ютерний злочин, але він являє певну проблему для спеціаліста, що відповідає за комп'ютерну безпеку.
Коли зникає комп'ютер, зникає й інформація. Для того, щоб викрасти інформацію, не потрібно викрадати комп'ютер. Достатньо просто скопіювати потрібну інформацію на дискету.
Ще один вид крадіжки – це крадіжка послуг, яка може проявлятись у різних формах – від гри на службовому комп'ютері до таємного надання таких самих послуг, що їх здійснює організація.
.
Логічні бомби
Загроза: цілісності, крім того, може торкатися доступності та конфіденційності
Запобігання: практично неможливе
Виявлення: може бути ускладнене
Частота: невідома, але скоріш за все не дуже часто
Наслідки: потенційно дуже великі
Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.
Ось приклад логічної бомби. В одному випадку логічна бомба перевіряла ідентифікаційний номер співробітника компанії, який був автором цієї бомби, і включалась, якщо цей ідентифікатор не фігурував у двох останніх нарахуваннях заробітної плати. “Вибухаюча”, бомба могла змінити або видалити дані або файли, стати причиною зупинки машини або щось інше.
Другий приклад. В бібліотечній системі графства Монтгомері (Меріленд) підрядчик, якому доручили розробку комп’ютеризованої абонентської мережі, розмістив в ній логічну бомбу. При настанні певної дати ця бомба могла вивести систему із ладу, якщо замовник відмовлявся платити. Коли ж бібліотека затримала виплату грошей, підрядчик зізнався в існуванні “бомби” і пригрозив, що в разі неперерахування йому грошей він дасть “бомбі” спрацювати.
Мережні аналізатори
Загроза: конфіденційності
Запобігання: неможливе
Виявлення: дуже складне або неможливе
Частота: невідома, але відбувається все частіше
Наслідки: потенційно дуже великі
Використовуючи апаратні та програмні засоби, мережні аналізатори можуть зчитувати будь-які параметри потоку даних, включаючи будь-який незашифрований текст. Хоча можна уникнути наслідків від застосування аналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим не менш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі Token Ring за допомогою аналізатора може відслідковувати весь потік інформації. Оскільки такий користувач не додає нових компонент до мережі, не буде помітно якихось змін в електричному опорі або інших параметрах під час його роботи.
Навмисне ушкодження даних або програм
Загроза: цілісності
Запобігання: може бути ускладненим
Виявлення: може бути досить ускладненим
Частота: невідома, але, скоріш за все, не дуже часто
Наслідки: потенційно дуже великі
Навмисне руйнування практично ніколи неможна попередити. Такі злочини скоюються незадоволеними працівниками яких нещодавно звільнили.
Недбалість
Загроза: конфіденційності, цілісності, доступності
Запобігання: дуже складне
Виявлення: іноді легке, іноді складне
Частота: найпоширеніший ризик
Наслідки: потенційно дуже великі
Найпоширенішим джерелом небезпеки у будь-яких комп'ютерних системах є невмілі користувачі. Деякі експерти стверджують, що 50 – 60% щорічних комп'ютерних витрат відбувається внаслідок недбалостей, що називаються також помилками людини, випадковостями, необачностями, виявами некомпетентності. Для того, щоб справитись із недбалістю, потрібно зменшувати вразливість системи, покращувати підготовку спеціалістів та забезпечувати компетентну технічну підтримку всім користувачам.
Неможливість використання
Загроза: продуктивності
Запобігання: ускладнене
Виявлення: може бути ускладнене
Частота: невідома
Наслідки: потенційно великі
Неможливість використання комп'ютерів у обробці і вводі даних для роботодавця часто означає значне уповільнення швидкості реалізації проектів. Неможливість використання може виникнути у вигляді побічного ефекту від спроби запобігання загрози небезпеки.
Неправильна маршрутизація
Загроза: конфіденційності
Запобігання: ускладнене
Виявлення: може бути досить простим
Частота: невідома, можливо досить часто
Наслідки: потенційно дуже великі
Неправильна маршрутизація виникає, коли в мережі декілька комп'ютерів мають однакові або подібні імена. Однакові імена є наслідком сліпого слідування інструкції при встановленні. Може трапитись так, що працюючи із термінальним сервером, що накопичує інформацію про останні підключення та автоматично здійснює доповнення імені, користувач набере скорочене ім'я одного комп'ютера, але попаде на інший, ім'я якого починається з тих самих літер.
Неточна або застаріла інформація
Загроза: цілісності та законодавству чи етиці
Запобігання: може бути досить ускладнене
Виявлення: може бути досить ускладнене
Частота: часто
Наслідки: потенційно дуже великі
Характерною особливістю проблеми захисту є постійна необхідність повного знищення недоброякісної інформації. Інформація стає недоброякісною через те, що вона застаріла або були отримані більш точні дані. Проблема може бути вирішена шляхом використання реляційних баз даних. Практично не існує очевидних і недорогих методів, що ґарантують правильність занесення інформації у базу даних. Один із найкращих способів досягнення прийнятної точності полягає в тому, щоб інформація вводилась двічі. При цьому кожна з цих операцій повинна здійснюватись двома різними низькооплачуваними працівниками. Після вводу інформації редактор може за допомогою спеціальної програми порівняти отримані файли, виявити ті місця, в яких вони відрізняються, та вручну внести виправлення.
Перевантаження
Загроза: доступності
Запобігання: досить ускладнене
Виявлення: просте
Частота: невідома, дуже часто зустрічається у рідко використовуваних системах
Наслідки: потенційно дуже великі
При великих навантаженнях може зламатись все, що завгодно. Коли система перевантажується, безпека мережі наражається на ризик. Те, що спрацьовує у тестових умовах, може відмовити при підвищеному навантаженні. Потрібно бути готовим до роботи в умовах перевантаження або, по меншій мірі, до виникнення збоїв при нормальному завантаженні.
Перехоплення
Загроза: конфіденційності
Запобігання: просте при використанні шифрування, в решті випадків неможливе
Виявлення: складне або неможливе
Частота: невідома
Наслідки: потенційно дуже великі
Перехоплення може виконуватись як із застосуванням елементарних затискачів типу “крокодил”, так і шляхом спостереження за випромінюванням або супутниковими передачами за допомогою антен. Випадки перехоплення найчастіше залишаються невиявленими.
Несанкціоноване підключення порушником приймальної апаратури та спеціальних датчиків до ланцюгів електроживлення та заземлення, інженерних комунікацій і каналів зв'язку в трактах передачі даних може спричинити модифікацію та порушення цілісності інформації в комп'ютерних мережах.
Перешкода використанню
Загроза: доступності
Запобігання: дуже складне
Виявлення: дуже легке
Наслідки: потенційно дуже тяжкі
Перешкода використанню – зовсім новий комп'ютерний злочин. У нього входять “засмічування” системи непотрібними даними, “забивання” портів, вивід на екран беззв'язної інформації, зміна імен файлів, стирання ключових програмних файлів або захоплення системних ресурсів, який несе в собі уповільнення роботи системи. Якщо інформація, яка обробляється системою стала недоступною, то у фірми виникають певні труднощі. Якщо ж ця інформація важлива, а часу не має, то труднощі можуть стати просто величезними.
Піггібекінг
Загроза: конфіденційності, цілісності, доступності
Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: скоріш за все дуже часто
Наслідки: потенційно дуже великі
Під електронним піггібекінгом розуміється отримання доступу після того, як інший користувач, що ввів пароль та підключився до системи, некоректно завершив сеанс роботи. Електронні піггібекери можуть використовувати або основний термінал, що залишився без нагляду, або додатковий, нелегально підключений до того ж кабеля. Крім того, вони можуть проникнути у систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Зловмисник може стати санкціонованим користувачем інформаційної системи у режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого користувача або якщо він працює з ним на одних лініях зв'язку. Він може здійснити підключення до лінії зв'язку між терміналом та процесором ЕОМ. Крім того, без переривання роботи санкціонованого користувача порушник може продовжити її від його імені, анулювавши сигнали відключення санкціонованого користувача.
Пожежі та інші стихійні лиха
Загроза: цілісності, доступності
Запобігання: ускладнене
Виявлення: просте
Частота: невідома
Наслідки: потенційно дуже великі
Пожежі та інші стихійні лиха розглядаються як випадки, що ведуть до значних фінансових втрат. Якщо навіть сама пожежа і не ушкодила комп'ютерну систему, то це можуть зробити жар його полум'я, дим або вода, яку використовували для гасіння. Завжди можна підготуватись до такого роду катастроф, але, як правило, така підготовка ведеться поверхнево.
Помилки програмування
Загроза: конфіденційності, цілісності, доступності
Запобігання: неможливе
Виявлення: іноді досить складне
Частота: всюди
Наслідки: потенційно дуже великі
Програмісти при написанні програм можуть помилятись. У неперевіреному коді на кожні 50 – 60 рядків припадає, як мінімум одна помилка. Процес видалення помилок, – відлагодження, – дозволяє позбутися багатьох з них, але ніколи не можна бути впевненим, що виловлено всі помилки. Збої програмного забезпечення можуть носити різний характер. Одна з проблем полягає в тому, що збій у програмі, що працює в нормальних умовах, може виявитись лише у випадку позаштатної ситуації. Звичайно такі помилки не є наслідком злого умислу. Під час технічного обслуговування апаратури можуть бути виявлені залишки інформації на її носіях (поверхні твердих дисків, магнітні стрічки та інші носії). Стирання інформації звичайними методами (засобами операційних систем, спеціальних програмних утиліт) неефективне з погляду технічного захисту інформації. Порушник може поновити і прочитати її залишки, саме тому потрібні тільки спеціальні засоби стирання інформації, що підлягає захисту.
Потайні ходи та лазівки
Загроза: конфіденційності, цілісності, доступності
Запобігання: дуже складне
Виявлення: дуже складне
Частота: невідома
Наслідки: потенційно дуже великі
Потайний хід – це додатковий спосіб проникнення у систему, часто навмисно створений розробником мережі, хоча іноді може виникнути випадково. Лазівка – різновид потайного хода. Так звичайно називають допоміжні засоби, які програмісти використовують при створенні, тестуванні або підтримці складних програм. Натиснувши в потрібний момент певну клавішу, можна обійти захист або пастку, що передбачено програмою.
Різні версії
Загроза: цілісності
Запобігання: складне
Виявлення: складне
Частота: поширено
Наслідки: потенційно дуже великі
На одному комп'ютері може зберігатись декілька версій програм або документів. Неможна вирішити проблему декількох версій видаленням старих при створенні або встановленні нових. Стосовно програмного забезпечення, не потрібно видаляти попередні версії доти, доки не буде встановлено, що нова працює не гірше, коректно зчитує старі файли, не містить суттєвих помилок. Програмісти часто використовують декілька версій створюваного ними коду. Якщо вони виявлять помилки, то у них може виникнути необхідність повернутись до попереднього варіанту, щоб усунути їх або почати все спочатку. Письменники часто редагують один і той самий документ у різних стилях для різних видавництв.
Розкрадання
Загроза: цілісності та ресурсам
Запобігання: ускладнене
Виявлення: може бути ускладненим
Частота: невідома
Наслідки: потенційно дуже великі
Розкрадання звичайно стосується внутрішньої роботи, коли крадіжка грошей або послуг працедавця здійснюється його ж працівником. Розкрадання є одним з найпоширеніших комп'ютерних злочинів. Найлегшим способом, до якого вдаються зловмисники при розкраданні даних, є їх підміна, – процес зміни даних перед введенням або під час введення. Завдяки цьому дуже поширеному, простому та безпечному способу, працівники можуть збільшити розмір своєї заробітної платні, робити внески на власні банківські рахунки, заволодіти казенним майном або ж замести сліди шахрайства з грошима та матеріальними цінностями.
Загрозливою є ситуація, коли порушник — санкціонований користувач інформаційної системи, який у зв'язку зі своїми функціональними обов'язками має доступ до однієї частини інформації, а користується іншою за межами своїх повноважень. З боку санкціонованого користувача є багато способів порушення роботи інформаційної системи й одержання, модифікування, поширювання або знищення інформації, що підлягає захисту. Для цього можна використовувати, насамперед, привілейовані команди введення-виведення, неконтрольованість санкціонованості або законності запиту і звернень до баз та банків даних, серверів тощо. Вільний доступ дає порушникові можливість звертатись до чужих файлів і баз даних та змінювати їх випадково або умисно
Самозванство
Загроза: конфіденційності, цілісності, доступності
Запобігання: досить ускладнене
Виявлення: досить ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Самозванство – це використання коду доступу іншої людини для проникнення у систему з метою вивчення даних, використання програм або комп'ютерного часу. Застосування складних пристроїв для надання доступу за біометричними характеристиками зменшує можливість видати себе за іншу людину, але їх застосування не завжди можливе.
Спотворення
Загроза: конфіденційності, законам чи етиці
Запобігання: можливі труднощі
Виявлення: може бути ускладнене
Частота: невідома, але, скоріш за все не дуже часто
Наслідки: потенційно великі
Спотворення – це використання комп'ютера для введення в оману або залякування з певною метою. Агент може показати клієнту пачку роздруків, в яких ніби міститься перелік його клієнтів, хоча насправді їх в нього мало.
Суперзаппінг
Загроза: конфіденційності, цілісності, доступності
Запобігання: досить складно
Виявлення: досить складно
Частота: невідома
Наслідки: потенційно дуже великі
SUPERZAP – це утиліта, яка є у багатьох великих комп'ютерних системах. Вона дозволяє оператору запускати, зупиняти або модифікувати процедуру, яка зазбоїла.
Суперзаппінг – це несанкціоноване використання якихось утиліт для модифікації, знищення копіювання, вставки, застосування або заборони застосування комп'ютерних даних. Ніякими програмними засобами суперзаппінг звичайно виявити неможливо. Крім того, навіть використовуючи системні журнали великих ЕОМ, міні-комп'ютерів або мереж, довести суперзаппінг дуже складно, оскільки порушник може відредагувати ці журнали. Для окремих мікрокомп'ютерів такий доказ практично нереальний.
Троянські коні
Загроза: конфіденційності, цілісності, доступності
Запобігання: досить складно або неможливо
Виявлення: може бути досить складним
Частота: невідома
Наслідки: потенційно дуже великі
Троян (троянський кінь) — тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або хробаком, у результаті необачних дій користувача або ж активних дій зловмисника.
У силу відсутності в троянів функцій розмноження й поширення, їхній життєвий цикл украй короткий - усього три стадії:
1.Проникнення на комп'ютер
2.Активація
3.Виконання закладених функцій
Це, саме собою, не означає малого часу життя троянів. Навпроти, троян може тривалий час непомітно перебувати в пам'яті комп'ютера, ніяк не видаючи своєї присутності, доти, поки не буде виявлений антивірусними засобами.
Фальсифікація
Загроза: цілісності та іншим ресурсам
Запобігання: може бути ускладнене
Виявлення: може бути ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Фальсифікація – це протизаконне виготовлення документів або записів, виконане з метою використання їх замість дійсних, офіційних документів або записів. Деякі видавничі системи зробили комп'ютер дуже добрим інструментом для фальсифікацій.
Шахрайство
Загроза: цілісності
Запобігання: ускладнене
Виявлення: ускладнене
Частота: невідома
Наслідки: потенційно дуже великі
Шахрайство – це будь-яке використання інформаційної системи при спробі обману організації або отриманні її ресурсів. Для виявлення шахрайства після виявлення користувачів, що намагались насанкціоновано доступитись до системи, можна встановити спостереження за легальними користувачами, щоб попередити визначення стиля роботи або таких характеристик трансакцій, як кількість, час, частота виконання, значення та математична точність. Крім того, можна накопичувати інформацію про модифікацію програм, файлів та системних журналів.
3. Методи забезпечення інформаційної безпеки
Діяльність із забезпечення інформаційної безпеки здійснюється за допомогою різних способів, засобів і прийомів, які у сукупності й складають методи. Метод передбачає певну послідовність дій на підставі конкретного плану. Методи можуть значно змінюватися і варіюватися в залежності від типу діяльності, в якій вони використовуються, а також сфери застосування.
Важливими методами аналізу стану забезпечення інформаційної безпеки є методи описи і класифікації. Для здійснення ефективного захисту системи управління НБ слід, по-перше, описати, а лише потім класифікувати різні види загроз та небезпек, ризиків та викликів і відповідно сформулювати систему заходів по здійсненню управління ними.
У якості розповсюджених методів аналізу рівня забезпечення інформаційної безпеки використовуються методи дослідження при чинних зв'язків. За допомогою даних методів виявляються причинні зв'язки між загрозами та небезпеками; здійснюється пошук причин, які стали джерелом і спричинили актуалізацію тих чи інших чинників небезпеки, а також розробляються заходи по їх нейтралізації. У числі даних методів причинних зв'язків можна назвати наступні: метод схожості, метод розбіжності, метод сполучення схожості і розбіжності, метод супроводжувальних змін, метод залишків.
Вибір методів аналізу стану забезпечення інформаційної безпеки залежить від конкретного рівня і сфери організації захисту. В залежності від загрози уможливлюється завдання щодо диференціації як різних рівнів загроз, так і різних рівнів захисту. Що стосується сфери інформаційної безпеки, то у ній зазвичай виділяють:
1) фізичний;
2) програмно-технічний;
3) управлінський;
4) технологічний;
5) рівень користувача;
6) мережевий;
7) процедурний.
На фізичному рівні здійснюється організація і фізичний захист інформаційних ресурсів, інформаційних технологій, що використовуються і управлінських технологій.
На програмно-технічному рівні здійснюється ідентифікація і перевірка дійсності користувачів, управління доступом, протоколювання і аудит, криптографія, екранування, забезпечення високої доступності.
На рівні управління здійснюється управління, координація і контроль організаційних, технологічних і технічних заходів на всіх рівнях з боку єдиної системи забезпечення інформаційної безпеки.
На технологічному рівні здійснюється реалізація політики інформаційної безпеки за рахунок застосування комплексу сучасних автоматизованих інформаційних технологій.
На рівні користувача реалізація політики інформаційної безпеки спрямована на зменшення рефлексивного впливу на об'єкти інформаційної безпеки, унеможливлення інформаційного впливу з боку соціального середовища.
На мережевому рівні дана політика реалізується у форматі координації дій компонентів системи управління, які пов'язані між собою однією метою.

На процедурному рівні вживаються заходи, що реалізуються людьми. Серед них можна виділити наступні групи процедурних заходів: управління персоналом, фізичний захист, підтримання працездатності, реагування на порушення режиму безпеки, планування реанімаційних робіт.
Виділяють декілька типів методів забезпечення інформаційної безпеки:
однорівневі методи будуються на підставі одного принципу управління інформаційною безпекою;
багаторівневі методи будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання. При цьому приватні технології не пов'язані між собою і спрямовані лише на конкретні чинники інформаційних загроз;
комплексні методи — багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв'язок або генеруються з єдиного інформаційного центру інформаційного впливу;
інтегровані високоінтелектуальні методи — багаторівневі, багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.
Висновок
Програмне забезпечення за півстоліття свого існування зазнало величезних змін, пройшовши шлях від програм, здатних виконувати тільки найпростіші логічні і арифметичні операції, до складних систем управління підприємствами. Хоча спочатку комп'ютери призначалися головним чином для виконання складних математичних розрахунків, в даний час домінуючим є накопичення та обробка інформації. Сьогодні управління підприємством без комп'ютера просто немислимо. Комп'ютери давно і міцно увійшли в такі області, як бухгалтерський облік, управління асортиментом і закупівлями.
Проте сучасний бізнес вимагає більш широкого застосування інформаційних технологій в управлінні. Життєздатність та розвиток інформаційних технологій пояснюється тим, що сучасний бізнес вкрай чутливий до помилок в управлінні. Інтуїції, особистого досвіду керівника та розмірів капіталу вже мало для того, щоб бути першим. Для прийняття будь-якого грамотного управлінського рішення в умовах невизначеності і ризику необхідно постійно тримати під контролем різні аспекти фінансово-господарської діяльності, будь то торгівля, виробництво або надання послуг. Тому сучасний підхід до управління передбачає вкладення коштів в інформаційні технології. І чим більше підприємство, тим серйозніше повинні бути такі вкладення. Вони є життєвою необхідністю в жорсткій конкурентній боротьбі. Здобути перемогу зможе лише той, хто краще оснащений і найбільш ефективно організований.
Тому постає питання захисту інформації в інформаціїних системах. Адже чим більше коштів вкладають в інформаційні системи тим більше коштів потрібно для їхнього захисту. В даній курсовій роботі я описав основні небезпеки, які загрожують інформаційним системам.
Список використаної літератури
1..Ярочкин В.И. Інформаційна безпека. Підручник для студентів вузів / 3е
изд. – М.: Академічний проект: Трікста, 2005. – 544 з.
2. Зегжда Д.П. Основи безпеки інформаційних систем / Д.П. Зегжда, А.М.
Івашко. – М.: Гаряча лінія – телеком, 2000. – 452 с., мул.
3. Комп'ютерна злочинність і інформаційна безпека / А.П. Леонов [і др.];
під общ. Ред. А.П. Леонова. – Мінськ: АРІЛ, 2000. – 552 с.
4. Барсуков В.С. Сучасні технології безпеки / В.С. Борсуків, В.В.
Водолазській. – М.: Нолідж, 2000. – 496 з., мул.