Предметная область информационной безопасности
Курсовая работа, 15 Октября 2011, автор: пользователь скрыл имя
Краткое описание
В современном мире информация стала важнейшим ресурсом общества. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится всё в большей степени стратегическим ресурсом общества, его движущей производительной силой.
Содержание работы
Введение………………………………………………………………………2
I. Теоретическая часть
1. Понятие информационной безопасности……………………………..3-4
2. Угрозы информационной безопасности…………………………….5-12
3. Методы и средства защиты информации………………………….13-16
Заключение…………………………………………………………………17
II. Практическая часть
1. Общая характеристика задачи………………………………….....18
2. Описание алгоритма решения задачи…………………………19-23
Список литературы………………………………………………………..24
Содержимое работы - 1 файл
курсовая.docx
— 242.43 Кб (Скачать файл)-- угроза
доступа к информации, циркулирующей
в линиях связи (путем
По способу доступа к ресурсам КС:
-- угрозы,
использующие прямой
-- угрозы,
использующие скрытый
По степени зависимости от активности КС различают:
-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
-- угрозы,
проявляющиеся только в
Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К ним программам относятся:
- Вирусы
Вирусы представляют широко распространённое явление, отражающееся на большинстве пользователей компьютеров, особенно работающих в сетях и с нелицензионным программным обеспечением. Вирусы появились в результате создания самозапускающихся программ. Внешняя схожесть этих программ с биологией и медициной по характеру воздействия на программно-технические средства способствовала появлению таких терминов, как: вирус, заражение, лечение, профилактика, прививки, доктор и др. Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а программа или иной объект – заражёнными. Вирусы – это класс программ, незаконно проникающих в компьютеры пользователей и наносящих вред их программному обеспечению, информационным файлам и даже техническим устройствам, например, жёсткому магнитному диску. С развитием сетевых информационных технологий вирусы стали представлять реальную угрозу для пользователей сетевых и локальных компьютерных систем.
Программа-вирус
обычно состоит из уникальной последовательности
команд – сигнатур (знаков) и поведений,
что позволяет создавать
Компьютерные вирусы классифицируются в соответствии со следующими признаками:
- среда обитания;
- способ заражения среды обитания;
- способ активизации;
- способ проявления (деструктивные действия или вызываемые эффекты);
- способ маскировки.
Вирусы могут внедряться только в программы, которые, в свою очередь, могут содержаться или в файлах, или в некоторых компонентах системной области диска, участвующих в процессе загрузки операционной системы. В соответствии со средой обитания различают:
- файловые вирусы, инфицирующие исполняемые файлы;
- загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке ОС;
- файлово-загрузочные вирусы, интегрирующие черты первых двух групп.
- Черви
Черви — программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы.
- Троянские кони
Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности.
Защита информации от утечки по техническим каналам — это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.
Причины утечки связаны, как правило, с несовершенством норм по сохранению информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.
Утечке информации способствуют:
- стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);
- неблагоприятная внешняя среда (гроза, дождь, снег);
- катастрофы (пожар, взрывы);
- неисправности, отказы, аварии технических средств и оборудования.
Кроме того, в настоящее время активно развивается фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [4, С. 54].
Не зависимо от специфики
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.
Процесс обработки и передачи
информации техническими
3. Методы и средства защиты информации
В зависимости от возможных видов нарушений работы сети существуют многочисленные виды защиты информации:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
- правовые меры и средства защиты - действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение и т.д.
Существует большой арсенал методов обеспечения информационной безопасности [2, С. 275]:
- средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
- межсетевые экраны;
- виртуальные частные сети;
- средства контентной фильтрации;
- инструменты проверки целостности содержимого дисков;
- средства антивирусной защиты;
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое
из перечисленных средств может
быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и
«Комплекс 3А» включает
Авторизация – процедура, по которой пользователь при входе в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам (компьютерам, дискам, папкам, периферийным устройствам) [1,С. 302].
Авторизация
выполняется программой и включает
в себя идентификацию и
Идентификация – предоставление идентификатора, которым может являться несекретное имя, слово, число, для регистрации пользователя в КС. Субъект указывает имя пользователя, предъявленный идентификатор сравнивается с перечнем идентификаторов. Пользователь, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (легальный). Синонимом идентификатора является логин – набор букв и цифр, уникальный для данной системы.
Аутентификация – проверка подлинности, то есть того, что предъявленный идентификатор действительно принадлежит субъекту доступа. Выполняется на основе сопоставления имени пользователя и пароля. После аутентификации субъекту разрешается доступ к ресурсам системы на основе разрешенных ему полномочий.
Наиболее часто применяемыми
методами авторизации являются
методы, основанные на использовании
паролей (секретных
Администрирование – это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам.
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).