Виды угроз и методы обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 14 Декабря 2010 в 23:29, реферат

Краткое описание

Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста — дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры — дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» — наиболее надежный способ борьбы с конкурентами.

Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

Содержание работы

Введение…………………………………………………………………..3-6
1.Виды угроз информационной безопасности


•Угрозы безопасности информационных объектов…………6-11


•Угрозы безопасности программного обеспечения…………..11-17


•Угрозы информации в компьютерных сетях………………..17-19


•Угрозы коммерческой информации…………………………...19-20
2.Методы и средства обеспечения информационной безопасности организации (фирмы)……………………………………………...20-27
Список использованной литературы…………………………………….28

Содержимое работы - 1 файл

Реферат Угрозы.doc

— 161.00 Кб (Скачать файл)

     Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:

  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват акустических излучений и восстановление текста принтера;
  • хищение носителей информации и производственных отходов;
  • считывание данных в массивах других пользователей;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с преодолением мер зашиты;
  • маскировка под зарегистрированного пользователя;
  • мистификация (маскировка под запросы системы);
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • использование «программных ловушек».

     Возможными  каналами преднамеренного  несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:

  • штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;
  • технологические пульты и органы управления;
  • внутренний монтаж аппаратуры;
  • линии связи между аппаратными средствами;
  • побочное электромагнитное излучение, несущее информацию;
  • побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

     Способы воздействия угроз на объекты  информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

     К информационным способам относятся:

  • нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
  • несанкционированный доступ к информационным ресурсам;
  • манипулирование информацией (дезинформация, сокрытие или искажение информации);
  • незаконное копирование данных в информационных системах;
  • нарушение технологии обработки информации.

     Программно-математические способы включают:

  • внедрение компьютерных вирусов;
  • установку программных и аппаратных закладных устройств;
  • уничтожение или модификацию данных в автоматизированных информационных системах.

     Физические  способы включают:

  • уничтожение или разрушение средств обработки информации и связи;
  • уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;
  • хищение программных или аппаратных ключей и средств криптографической защиты информации;
  • воздействие на персонал;
  • поставку «зараженных» компонентов автоматизированных информационных систем.

     Радиоэлектронными способами являются:

  • перехват информации в технических каналах ее возможной утечки;
  • внедрение электронных устройств перехвата информации в технические средства и помещения;
  • перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;
  • воздействие на парольно-ключевые системы;
  • радиоэлектронное подавление линий связи и систем управления.

     Организационно-правовые способы включают:

  • невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;
  • неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
 

     1.2. Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:

  • обычных программ пользователей;
  • специальных программ, рассчитанных на нарушение безопасности системы;
  • разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким профессиональным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.

     Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.

     Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.

     Целью атаки могут быть и сами программы  по следующим причинам:

  • В современном мире программы могут быть товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.
  • Программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.

     Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином — «программные ловушки». К ним относятся «программные люки», «троянские кони», «логические бомбы», атаки «салями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.

     Люки в программах. Использование люков для проникновения в программу — один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.

     Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

     Люки  чаще всего являются результатом  забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов «сверху вниз»: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте «заглушки» — группы команд, имитирующие или просто обозначающие место подсоединения будущих подпрограмм.

     Наконец, еще одним распространенным источником люков является так называемый «неопределенный ввод» — ввод «бессмысленной» информации, абракадабры в ответ на запросы системы. Реакция недостаточно хорошо написанной программы на неопределенный ввод может быть, в лучшем случае, непредсказуемой (когда при повторном вводе той же неверной команды программа реагирует каждый раз по-разному); гораздо хуже, если программа в результате одинакового «неопределенного» ввода выполняет некоторые повторяющиеся действия, — это дает возможность потенциальному захватчику планировать свои действия по нарушению безопасности.

     Неопределенный  ввод — частная реализация прерывания. То есть в общем случае захватчик может умышленно пойти на создание в системе некоторой нестандартной ситуации, которая бы позволила ему выполнить необходимые действия. Например, он может искусственно вызвать аварийное завершение программы, работающей в привилегированном режиме, с тем, чтобы перехватить управление, оставшись в этом привилегированном режиме.

     Борьба  с возможностью прерывания, в конечном счете, выливается в необходимость предусмотреть при разработке программ комплекса механизмов, образующих так называемую «защиту от дурака». Смысл этой защиты состоит в том, чтобы гарантированно отсекать всякую вероятность обработки неопределенного ввода и разного рода нестандартных ситуаций (в частности, ошибок) и тем самым не допускать нарушения безопасности компьютерной системы даже в случае некорректной работы с программой.

     Таким образом, люк (или  люки) может присутствовать в программе ввиду того, что программист:

  • забыл удалить его;
  • умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;
  • умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;
  • умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

     Люк — первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.

     «Троянские  кони». Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются «троянскими конями».

     Вероятность обнаружения «троянского коня»  тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные «троянские кони» могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).

     «Логические бомбы». «Логической бомбой» обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем.

     «Взрываясь», «логическая бомба» реализует функцию, неожиданную и, как правило, нежелательную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). «Логическая бомба» является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.

     Атака «салями». Атака «салями» превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т. д.

     При обработке счетов используются целые  единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются. При атаке «салями» эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете.

     Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации «хитрой» программы в среднем по размеру банке может исчисляться тысячами долларов. Атаки «салями» достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.

     Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.

Информация о работе Виды угроз и методы обеспечения информационной безопасности