Предметная область информационной безопасности

Автор работы: Пользователь скрыл имя, 15 Октября 2011 в 18:42, курсовая работа

Краткое описание

В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.

Содержание работы

Введение………………………………………………………………………2
I. Теоретическая часть
1. Понятие информационной безопасности……………………………..3-4
2. Угрозы информационной безопасности…………………………….5-12
3. Методы и средства защиты информации………………………….13-16
Заключение…………………………………………………………………17
II. Практическая часть
1. Общая характеристика задачи………………………………….....18
2. Описание алгоритма решения задачи…………………………19-23
Список литературы………………………………………………………..24

Содержимое работы - 1 файл

курсовая.docx

— 242.43 Кб (Скачать файл)

-- угроза  доступа к информации, циркулирующей  в линиях связи (путем незаконного  подключения).

По  способу доступа к ресурсам КС:

-- угрозы, использующие прямой стандартный  путь доступа к ресурсам с  помощью незаконно полученных  паролей или путем несанкционированного  использования терминалов законных  пользователей;

-- угрозы, использующие скрытый нестандартный  путь доступа к ресурсам КС  в обход существующих средств  защиты.

По  степени зависимости от активности КС различают:

-- угрозы, проявляющиеся независимо от  активности КС (хищение носителей  информации);

-- угрозы, проявляющиеся только в процессе  обработки данных (распространение  вирусов).

   Одним из основных источников угроз безопасности является использование специальных  программ, получивших общее название “вредительские программы”. К ним программам относятся:

  1. Вирусы

   Вирусы  представляют широко распространённое явление, отражающееся на большинстве  пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились  в результате создания самозапускающихся  программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические  средства способствовала появлению  таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом  своей копии в другую программу (системную область диска и  т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.

     Программа-вирус  обычно состоит из уникальной последовательности команд – сигнатур (знаков) и поведений, что позволяет создавать обнаруживающие их программы-антивирусы. Некоторые  вирусы не имеют уникальных сигнатур и поведения и могут видоизменять самих себя (полиморфные). Большую роль в области несанкционированных воздействий на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал играют ошибочные (в т.ч. случайные) и преднамеренные действия людей.

     Компьютерные  вирусы классифицируются в соответствии со следующими признаками:

  • среда обитания;
  • способ заражения среды обитания;
  • способ активизации;
  • способ проявления (деструктивные действия или вызываемые эффекты);
  • способ маскировки.

     Вирусы  могут внедряться только в программы, которые, в свою очередь, могут содержаться  или в файлах, или в некоторых  компонентах системной области  диска, участвующих в процессе загрузки операционной системы. В соответствии со средой обитания различают:

  • файловые вирусы, инфицирующие исполняемые файлы;
  • загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке ОС;
  • файлово-загрузочные вирусы, интегрирующие черты первых двух групп.
 
 
  1. Черви

   Черви — программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы.

  1. Троянские кони

   Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

       Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

  Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности.

     Защита информации от утечки по техническим каналам — это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.

     Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.

      Утечке  информации способствуют:

  • стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);
  • неблагоприятная внешняя среда (гроза, дождь, снег);
  • катастрофы (пожар, взрывы);
  • неисправности, отказы, аварии технических средств и оборудования.

   Кроме того, в настоящее время активно  развивается  фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [4, С. 54].

     Не зависимо от специфики конкретных  видов угроз, информационная безопасность  должна сохранять целостность,  конфиденциальность, доступность. Угрозы  нарушения целостности, конфиденциальности  и доступности являются первичными. Нарушение целостности включает  в себя любое умышленное изменение  информации, хранящейся в КС или  передаваемой из одной системы  в другую. Нарушение конфиденциальности  может привести к ситуации, когда  информация становится известной  тому, кто  не располагает полномочия  доступа к ней. Угроза недоступности  информации возникает всякий  раз, когда в результате преднамеренных  действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.

     Большую угрозу безопасности  информации в КС представляет  несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

     Процесс обработки и передачи  информации техническими средствами  КС сопровождается электромагнитными  излучениями в окружающее пространство  и наведением электрических сигналов  в линиях связи. Они получили  названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. 

3. Методы и средства  защиты информации

        В зависимости от возможных  видов нарушений работы сети  существуют многочисленные виды защиты информации:

        - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

        - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

         - административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

        - правовые меры и средства защиты - действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение и т.д.

     Существует большой арсенал методов обеспечения информационной безопасности [2, С. 275]:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ.

       «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию  и администрирование. 

     Авторизация  – процедура, по которой пользователь при входе  в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам (компьютерам, дискам, папкам, периферийным устройствам) [1,С. 302].

Авторизация выполняется программой и включает в себя идентификацию и аутентификацию.

     Идентификация – предоставление идентификатора, которым может являться несекретное имя, слово, число, для регистрации пользователя в КС. Субъект указывает имя пользователя, предъявленный идентификатор сравнивается с перечнем идентификаторов. Пользователь, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (легальный). Синонимом идентификатора является логин – набор букв и цифр, уникальный для данной системы.

  Аутентификация – проверка подлинности, то есть того, что предъявленный идентификатор действительно принадлежит субъекту доступа. Выполняется на основе сопоставления имени пользователя и пароля. После аутентификации субъекту разрешается доступ к ресурсам системы на основе разрешенных ему полномочий.

     Наиболее часто применяемыми  методами  авторизации являются  методы, основанные на использовании  паролей (секретных последовательностей  символов). Кроме паролей для подтверждения  подлинности могут использоваться  пластиковые карточки и смарт-карты.

     Администрирование – это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам.

     Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной  почте или передаче по сетевым  протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Информация о работе Предметная область информационной безопасности