Автор работы: Пользователь скрыл имя, 14 Января 2012 в 16:14, курсовая работа
Развитие новых информационных технологий и всеобщая компьюте-ризация привели к тому, что информационная безопасность не только ста-новится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, бан-ковские информационные системы).
ФЕДЕРАЛЬНОЕ
ГОСУДАРСТВЕННОЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОСТОЧНО-СИБИРСКИЙ ИНСТИТУТ»
МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ
КАФЕДРА
МАТЕМАТИКИ И ИНФОРМАТИКИ
Реферат
по правовой информатике
«Методы
защиты информации»
Выполнил:
Проверил:
Иркутск
2010 г.
ВВЕДЕНИЕ
Развитие новых информационных технологий и всеобщая компьюте-ризация привели к тому, что информационная безопасность не только ста-новится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, бан-ковские информационные системы).
Под безопасностью ИС
Под угрозой безопасности
Если исходить из
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
В своих противоправных
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных меро-приятий, нормативно-правовых актов, морально- этических мер противо-действия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что
рождается новая современная
технология — технология защиты
информации в компьютерных информационных
системах и в сетях передачи данных. Реализация
этой технологии требует увеличивающихся
расходов и усилий. Однако все это позволяет
избежать значительно превосходящих потерь
и ущерба, которые могут возникнуть при
реальном осуществлении угроз ИС и ИТ.
1. Виды умышленных угроз безопасности информации
Пассивные угрозы направлены
в основном на
Активные угрозы имеют целью
нарушение нормального
Умышленные угрозы
Внутренние угрозы чаще всего
определяются социальной
Внешние угрозы могут
К основным угрозам
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный
обмен информацией между
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Утечка конфиденциальной
• разглашения конфиденциальной информации;
• ухода информации по различным, главным образом техническим, каналам;
• несанкционированного доступа к конфиденциальной информации различны-ми способами.
Разглашение информации ее
Возможен бесконтрольный уход
конфиденциальной информации
Несанкционированный доступ —
это противоправное
Наиболее распространенными
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• копирование носителей информации с преодолением мер защиты
•
маскировка под
•
маскировка под запросы
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной: информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.
Однако есть и достаточно
хищение носителей информации и документальных отходов;
инициативное сотрудничество;
склонение к сотрудничеству со стороны взломщика;
выпытывание;
подслушивание;
наблюдение и другие пути.
Любые способы утечки
Существует и постоянно
Вредоносные программы
Реальный пример логической
Троянский конь — программа,
выполняющая в дополнение к
основным, т. е. запроектированным
и документированным действиям,