Непреднамеренные ошибки пользователей

Работа по теме: referat_po_informatike_IB. Глава: 5. Наиболее распространенные угрозы доступности. ВУЗ: МИРЭА.

Самыми
частыми и самыми опасными являются
непреднамеренные ошибки штатных
пользователей, операторов, системных
администраторов и других лиц, обслуживающих
информационные системы.

Иногда
такие ошибки и являются собственно
угрозами (неправильно введенные данные
или ошибка в программе, вызвавшая крах
системы), иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники (таковы обычно ошибки
администрирования). Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Очевидно, самый радикальный способ
борьбы с непреднамеренными ошибками —
максимальная автоматизация и строгий
контроль. Другие угрозы доступности
классифицируются по компонентам
информационных систем, на которые
нацелены угрозы:

1)
отказ пользователей;

2)
внутренний отказ информационной системы;

3)
отказ поддерживающей инфраструктуры.

Обычно
применительно к пользователям
рассматриваются следующие угрозы:

1)
нежелание работать с информационной
системой (чаще всего проявляется при
необходимости осваивать новые возможности
и при расхождении между запросами
пользователей и фактическими возможностями
и техническими характеристиками);

2)
невозможность работать с системой в
силу отсутствия соответствующей
подготовки (недостаток общей компьютерной
грамотности, неумение интерпретировать
диагностические сообщения, неумение
работать с документацией и т.п.);

3)
невозможность работать с системой в
силу отсутствия технической поддержки
(неполнота документации, недостаток
справочной информации и т.п.).

Основными
источниками внутренних отказов являются:

1)
отступление (случайное или умышленное)
от установленных правил эксплуатации;

2)
выход системы из штатного режима
эксплуатации в силу случайных или
преднамеренных действий пользователей
или обслуживающего персонала (превышение
расчетного числа запросов, чрезмерный
объем обрабатываемой информации и
т.п.);

3)
ошибки при (пере) конфигурировании
системы;

4)
отказы программного и аппаратного
обеспечения;

5)
разрушение данных;

6)
разрушение или повреждение аппаратуры.

По
отношению к поддерживающей инфраструктуре
рекомендуется рассматривать следующие
угрозы:

  1. нарушение
    работы (случайное или умышленное) систем
    связи, электропитания, водо — и/или
    теплоснабжения, кондиционирования;
    разрушение или повреждение помещений;

2)
невозможность или нежелание обслуживающего
персонала и/или пользователей выполнять
свои обязанности (гражданские беспорядки,
аварии на транспорте, террористический
акт или его угроза, забастовка и т.п.).

Весьма
опасны так называемые «обиженные»
сотрудники — нынешние и бывшие. Как
правило, они стремятся нанести вред
организации-«обидчику», например:

1)
испортить оборудование;

2)
встроить логическую бомбу, которая со
временем разрушит программы и/или
данные;

3)
удалить данные.

Обиженные
сотрудники, даже бывшие, знакомы с
порядками в организации и способны
нанести немалый ущерб. Необходимо
следить за тем, чтобы при увольнении
сотрудника его права доступа к
информационным ресурсам аннулировались.

Заключение

Информация
— это ресурс. Потеря конфиденциальной
информации приносит моральный или
материальный ущерб. Условия, способствующие
неправомерному овладению конфиденциальной
информацией, сводятся к ее разглашению,
утечке и несанкционированному доступу
к ее источникам. В современных условиях
безопасность информационных ресурсов
может быть обеспечена только комплексной
системной защиты информации. Комплексная
система защиты информации должна быть:
непрерывной, плановой, целенаправленной,
конкретной, активной, надежной и др.
Система защиты информации должна
опираться на систему видов собственного
обеспечения, способного реализовать
ее функционирование не только в
повседневных условиях, но и критических
ситуациях.

Способы
обеспечения информационной безопасности
должны быть ориентированы на характер
действий, направляемых на меры
предупреждения возможных угроз.

Основными
целями защиты информации являются
обеспечение конфиденциальности,
целостности, полноты и достаточности
информационных ресурсов.

Обеспечение
информационной безопасности достигается
организационными, организационно-техническими
и техническими мероприятиями, каждое
из которых обеспечивается специфическими
силами, средствами и мерами, обладающими
соответствующими характеристиками.

Разрушение
важной информации, кража конфиденциальных
данных, перерыв в работе вследствие
отказа — все это выливается в крупные
потери, наносит ущерб репутации
организации. Проблемы с системами
управления или медицинскими системами
угрожают здоровью и жизни людей.
Современные информационные системы
сложны и, значит, опасны уже сами по
себе, даже без учета активности
злоумышленников. Постоянно обнаруживаются
новые уязвимые места в программном
обеспечении. Приходится принимать во
внимание чрезвычайно широкий спектр
аппаратного и программного обеспечения.

Меняются
принципы построения корпоративных
информационных систем. Используются
многочисленные внешние информационные
сервисы; получило широкое распространение
явление, обозначаемое исконно русским
словом «аутсорсинг», когда часть
функций корпоративной информационной
системы передается внешним организациям.

ЛИТЕРАТУРА

1.
Жаров А. «Железо IBM».

2.
Фигурнов В.Э. «IBM РС для пользователя».

3.
Журнал «КОМПЬЮТЕР-ПРЕСС»

4.
Журнал «Мир ПК»

5.
http://protection.km.ru

6.Торокин
А.А. Основы инженерно-технической защиты
информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Информационная безопасность (ИБ) – ключевой фактор, обеспечивающий качество бизнес-процессов организации. Реализованные угрозы ИБ способны остановить деятельность и причинить существенный ущерб. Непреднамеренные угрозы информационной безопасности, возникшие при отсутствии выраженной воли на причинение вреда, иногда оказываются наиболее опасными. 

Типология угроз

Под угрозой информационной безопасности понимается преднамеренное или непреднамеренное действие, которое негативно влияет на информационную систему или хранящиеся в ней данные и от которого требуется профессионально организованная защита. Основным критерием, позволяющим отнести угрозу к категории случайных, не основанных на корыстных целях, становится случайность ее возникновения. За таким действием нет умысла причинить вред охраняемой информации, организовать ее утечку или уничтожение. 

Выделяют следующие группы угроз информации, от которых требуется обеспечивать защиту:

  • стихийные бедствия;
  • аварии;
  • сбои и отказы технических средств;
  • программные ошибки;
  • ошибки обслуживающего персонала.

Каждая группа угроз информации и ее отдельным свойствам имеет свою степень вероятности реализации и размер ущерба. Оценка этих параметров позволяет выработать оптимальный механизм защиты информации.

Стихийные бедствия и аварии – угрозы природного происхождения

Наводнения, землетрясения, пожары способны полностью уничтожить оборудование и носители информации. Хранение данных на удаленном сервере и их резервное копирование позволяют частично минимизировать угрозы и обеспечить защиту данных. 

При выстраивании системы защиты от этого типа угроз информационной безопасности стоит учитывать, что ущерб от стихийных бедствий не всегда покрывается страховыми компаниями. Известен случай, когда компании было отказано в возмещении стоимости оборудования и информации, уничтоженных ливневыми дождями, которые были признаны не стихийным бедствием, а чрезвычайным природным событием.

Аварии и аналогичные техногенные угрозы ИБ могут привести к гибели оборудования и информации с тем же успехом, что и стихийные бедствия, защита от них становится задачей служб безопасности инженерных служб. Пожары от загоревшейся проводки и подтопление оборудования из-за аварии водопровода становятся частыми причинами утраты информации. При размещении информации на сторонних облачных серверах и невозможности личного контроля за состоянием помещения, в котором расположены серверы, хранящие информацию, необходимо требовать от провайдера гарантии защищенности оборудования от техногенных угроз.

Сбои и отказы технических средств

Эта группа угроз информационной безопасности может причинить существенный ущерб, но редко становится причиной полной гибели информации. Чаще страдает такое ее свойство, как доступность. Защита от угроз требует высокой компетентности технических служб.

Сбои и отказы могут происходить:

  • на серверах и рабочих станциях;
  • в системах электропитания;
  • в периферийных устройствах;
  • на линиях связи.

Своевременная профилактика состояния оборудования, программный мониторинг работоспособности элементов системы помогут избежать реализации этого риска утраты информации.

Программные ошибки

Ошибки при написании программного кода или при разработке средств автоматизации могут привести к тому, что информация окажется утраченной или какое-то время будет недоступной. Эти ошибки относятся к уязвимостям, под ними понимается неудачные характеристики программы или информационной системы, существование которых делает возможным возникновение угрозы утраты информации.

Хакеры, реализуя внешние угрозы ИБ, нередко используют уязвимости для проникновения в информационную систему, не обладающую должной степенью защиты информации. 

Программные ошибки делятся на группы:

  • системные, возникшие из-за неправильного составления или выполнения ТЗ на разработку ПО;
  • алгоритмические, когда разработчики неверно истолковали и реализовали алгоритмы, на которых основано ПО;
  • программные, возникающие при написании кода программного обеспечения;
  • технологические, возникающие в процессе подготовки программной документации или ее перевода, если программное обеспечение имеет зарубежное происхождение.

Возникновение таких ошибок, приводящих к утрате информации, часто связано с использованием нового программного обеспечения, не прошедшего апробацию на практике и не сертифицированного ФСТЭК РФ.

Ошибки пользователей и системных администраторов – угрозы субъективного характера

Это наиболее распространенный тип угроз информационной безопасности. Такие ошибки возникают более чем в 50% случаев. 

Причины появления угроз сохранности информации:

  • психофизические. Из-за усталости, болезни, нервного возбуждения, снижения работоспособности пользователи могут неверно использовать ПО;
  • объективные. Их вызывают несовершенные модели представления данных, отсутствие регламентов, нормативной базы, инструкций, низкая квалификация персонала, устаревание или низкое качество аппаратно-программных средств, неудобство их эксплуатации;
  • субъективные. Ошибки, вызванные невнимательностью, ленью, безответственностью сотрудников;
  • системные. К этой категории относится выбор неверной архитектуры информационной системы, установка ненужных, конфликтующих между собой программ, которые затрудняют работу ИС.

Примеры субъективных ошибок, чаще всего генерируемых пользователями:

  • случайная порча оборудования;
  • случайное удаление файлов или папок, содержащих рабочую информацию или системных;
  • случайное изменение режима работы программ или приложений;
  • случайная порча носителей информации;
  • случайное форматирование дисков;
  • отказ от выключения рабочей станции из сети, приведший к ее выходу из строя;
  • заражение компьютера или системы вирусами;
  • случайное отключение антивируса;
  • ввод ошибочных данных;
  • использование зараженных вирусом носителей информации для сохранения сведений из системы;
  • использование личных мобильных устройств для рабочих целей;
  • отправка конфиденциальной информации по ошибочному адресу;
  • установка и использование программ, не предусмотренных регламентами работы;
  • утрата или необдуманная передача средств обеспечения дифференцированного доступа (паролей, электронных устройств – токенов);
  • игнорирование требований рабочих регламентов.

Работа с такими ошибками должна сопровождаться обязательным резервным хранением информации, так как они могут привести к ее модификации, искажению, полному уничтожению. 

Среди мер реагирования:

  • установка программных продуктов, обеспечивающих «защиту от дурака»;
  • установка систем мониторинга инцидентов информационной безопасности (SIEM- и DLP-системы);
  • реализация модели дифференцированного доступа;
  • максимальное ограничение привилегий;
  • обучение пользователей и повышение квалификации персонала;
  • создание нормативно-правовой базы, регламентирующей действия пользователей;
  • использование только лицензионного ПО и своевременное его обновление;
  • ведение журналов учета действий пользователей.

Выполнение этих условий обеспечит защиту от угроз утраты данных, сохранность информации и улучшит общее состояние защищенности информационной системы.

Случайность нарушения не позволит привлечь виновного сотрудника к материальной или уголовной ответственности за разглашение коммерческой тайны, но неосторожность или халатность станет основанием для дисциплинарного взыскания. Настройка системы контроля за действиями персонала со стороны службы безопасности и кадрового подразделения снизит риски реализации непреднамеренных угроз информационной безопасности.

11.06.2020

Ошибки пользователей ПК — это неправильные действия, которые в конечном итоге приводят к взлому системы со стороны злоумышленников, потере личных денных, необходимости переустанавливать операционную систему или иным проблемам. Ниже рассмотрим главные оплошности, которые совершают владельцы ПК, чтобы в дальнейшем их не повторять.

Использование пиратских сборок Виндовс

Сложно понять причину, по которой пользователи устанавливают пиратское ПО. Чаще всего они хотят получить больший функционал и обойти лицензионную защиту. Но такой шаг — ошибка. Во избежание проблем лучше использовать официальную версию Виндовс, пусть и без возможности дальнейшего обновления. К примеру, тот же Windows 10 находится в открытом доступе, а ввод лицензионного ключа можно отложить на определенный срок.

Бездумное скачивание и установка разного ПО

В ТОП 10 ошибок пользователей ПК входит неразборчивость по отношению к программному обеспечению. Люди загружают разные программы со специальных сайтов и торрент-трекеров, не подозревая, что именно они могут быть источниками заражения. При установке бесплатного ПО необходимо быть особенно осторожным, ведь раздающий может «зашить» в него вирус для кражи конфиденциальной информации или иных действий.

Установка ненужных драйверов

При анализе ошибок пользователей стоит вспомнить процесс установки ОС, когда человек грузит все доступные драйвера. Этого делать не стоит. Лучшее решение — точечная инсталляция применительно к имеющемуся оборудованию и периферийным устройствам. Если скачать лишнее ПО, производительность системы может ухудшиться, или возникнет конфликт драйверов.

Злоупотребление антивирусами

В стремлении сохранить данные в неприкосновенности начинающие пользователи часто делают глупость и устанавливают два антивирусных ПО на ПК. Такая ошибка приводит к конфликтам двух программ, из-за чего работа компьютера замедляется, появляются разные сбои и т. д. Для возвращения к нормальному функционированию приходится удалить одну из операционных систем. И тут важно выбрать программу правильно. Например, для слабых компьютеров нужен легких антивирус.

Отказ от обновления ПО или ОС

Начинающие пользователи по незнанию или по глупости часто отказываются от обновления операционной системы на ПК / ноутбуке или установленных программ. Такая халатность является ошибкой, ведь разработчики периодически оптимизируют ПО, устраняют ошибки и усиливают защиту, исключающую проникновение внутрь вредоносных программ. Регулярная загрузка обновлений повышает степень защиты вашего оборудования.

Неправильное оформление рабочего стола

Ошибки пользователей компьютера — это ситуация, когда человек по незнанию ухудшает параметры ПК / ноутбука. Кроме рассмотренных выше ситуаций, в эту категорию входит украшение рабочего стола. Пользователи слишком увлекаются процессом, из-за чего оборудование начинает работать медленнее или вообще тормозит. Чаще всего это происходит из-за установки 3D рабочих столов, дополнительных панелей, специальных курсоров и т. д. Такие вещи загружают процессор и, как следствие, ухудшают работоспособность ПК.

Установка игр в общую папку

Распространенная ошибка пользователей — инсталляция такого контента в общую папку, к примеру, Игры. С одной стороны, все делается правильно. Человек разгружает системный диск и создает папку на диск Д, Е или другом. С другой, он забывает создавать подкатегории, из-за чего в одном разделе получается настоящая «каша» с одинаковыми по названию файлами. При установке новой игры такие файлы перезаписываются, из-за чего в дальнейшем возникают проблемы с запуском. Во избежание таких трудностей необходимо создавать подпапки для каждого нового софта.

Неправильное отключение компьютеров

Частой ошибкой начинающих пользователей является неправильное отключение компьютера. В отличие от телефона, необходимо сначала закрыть активные приложения, сохранить открытые файлы, а уже после завершать процесс.

Ошибки при удалении программ

После установки ПО пользователи ПК быстро в нем разочаровываются и хотят удалить. При этом делают это через системный каталог Program Files, что в дальнейшем ведет к ряду проблем. Подобные шаги могут привести к трудностям при дальнейшей установке программного обеспечения из-за сохранения на ПК разных «хвостов» от этих программ. Для полной очистки желательно использовать специальное ПО, к примеру, CCleaner, Uninstall Tool и другое.

Использование одной «учетки» всей семьей

Распространенная ошибка — применение одной учетной записи всеми членами семейства. В таком случае трудно защитить конфиденциальную информацию и создать личное рабочее пространство. Оптимальный вариант — создание разных профилей для каждого человека. Это не поможет в случае серьезного сбоя системы, но зато позволит защитить личные данные от других членов семейства.

Другие ошибки пользователей ПК

В завершение можно выделить и другие распространенные глупости в процессе эксплуатации:

  • применение твиков без защиты;
  • установка неподдерживаемого ПО;
  • инсталляция программ-попутчиков;
  • не использование сетевого фильтра;
  • открытие вложений в электронных письмах и т. д.

Опыт пользования ПК приходит со временем, но основных ошибок можно избежать. Для этого важно не торопиться и грамотно подходить к установке драйверов / программа. В комментариях расскажите, какие помарки вы допускали на начальном этапе.

Отличного Вам дня!

1. Основные угрозы доступности информации:
непреднамеренные ошибки пользователей
злонамеренное изменение данных
хакерская атака
отказ программного и аппаратно обеспечения
разрушение или повреждение помещений
перехват данных

2. Суть компрометации информации
внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
способна противостоять только информационным угрозам, как внешним так и внутренним
способна противостоять только внешним информационным угрозам

4. Методы повышения достоверности входных данных
Замена процесса ввода значения процессом выбора значения из предлагаемого множества
Отказ от использования данных
Проведение комплекса регламентных работ
Использование вместо ввода значения его считывание с машиночитаемого носителя
Введение избыточности в документ первоисточник
Многократный ввод данных и сличение введенных значений

5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

6. Сервисы безопасности:
идентификация и аутентификация
шифрование
инверсия паролей
контроль целостности
регулирование конфликтов
экранирование
обеспечение безопасного восстановления
кэширование записей

7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
несанкционированного управления удаленным компьютером
внедрения агрессивного программного кода в рамках активных объектов Web-страниц
перехвата или подмены данных на путях транспортировки
вмешательства в личную жизнь
поставки неприемлемого содержания

8. Причины возникновения ошибки в данных
Погрешность измерений
Ошибка при записи результатов измерений в промежуточный документ
Неверная интерпретация данных
Ошибки при переносе данных с промежуточного документа в компьютер
Использование недопустимых методов анализа данных
Неустранимые причины природного характера
Преднамеренное искажение данных
Ошибки при идентификации объекта или субъекта хозяйственной деятельности

9. К формам защиты информации не относится…
аналитическая
правовая
организационно-техническая
страховая

10. Наиболее эффективное средство для защиты от сетевых атак
использование сетевых экранов или «firewall»
использование антивирусных программ
посещение только «надёжных» Интернет-узлов
использование только сертифицированных программ-броузеров при доступе к сети Интернет

11. Информация, составляющая государственную тайну не может иметь гриф…
«для служебного пользования»
«секретно»
«совершенно секретно»
«особой важности»

12. Разделы современной кpиптогpафии:
Симметричные криптосистемы
Криптосистемы с открытым ключом
Криптосистемы с дублированием защиты
Системы электронной подписи
Управление паролями
Управление передачей данных
Управление ключами

13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
рекомендации X.800
Оранжевая книга
Закону «Об информации, информационных технологиях и о защите информации»

14. Утечка информации – это …
несанкционированный процесс переноса информации от источника к злоумышленнику
процесс раскрытия секретной информации
процесс уничтожения информации
непреднамеренная утрата носителя информации

15. Основные угрозы конфиденциальности информации:
маскарад
карнавал
переадресовка
перехват данных
блокирование
злоупотребления полномочиями

16. Элементы знака охраны авторского права:
буквы С в окружности или круглых скобках
буквы P в окружности или круглых скобках
наименования (имени) правообладателя
наименование охраняемого объекта
года первого выпуска программы

17. Защита информации обеспечивается применением антивирусных средств
да
нет
не всегда

18. Средства защиты объектов файловой системы основаны на…
определении прав пользователя на операции с файлами и каталогами
задании атрибутов файлов и каталогов, независящих от прав пользователей

19. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
активная
пассивная

20. Преднамеренная угроза безопасности информации
кража
наводнение
повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика

21. Концепция системы защиты от информационного оружия не должна включать…
средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

22. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
реализацию права на доступ к информации»
соблюдение норм международного права в сфере информационной безопасности
выявление нарушителей и привлечение их к ответственности
соблюдение конфиденциальности информации ограниченного доступа
разработку методов и усовершенствование средств информационной безопасности

Понравилась статья? Поделить с друзьями:
  • Непреднамеренные ошибки наблюдения называются
  • Нет доступа к флешке после форматирования как исправить
  • Непредвиденная ошибка при восстановлении системы 0x8000fff windows 7 как исправить
  • Непреднамеренная логическая ошибка дилемма паралогизм дихотомия тавтология софизм
  • Нет доступа к сервису google как исправить