Защита информации в современных ИТ

Автор: Пользователь скрыл имя, 11 Января 2012 в 11:54, контрольная работа

Описание работы

Под безопасностью ИС понимается защищенность системы от слу¬чайного или преднамеренною вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного по¬лучения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.

Работа содержит 1 файл

Контрольная работа по ИТ, 2012 год.doc

— 86.00 Кб (Скачать)

Введение

     Острота проблемы защиты информационных технологий в современных условиях определяется следующими факторами:

     - высокими темпами роста парка  средств вычислительной техники  и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

     - вовлечением в процесс информационного  взаимодействия все большего  числа людей и организаций, резким возрастанием их информационных потребностей;

     - отношением к информации, как  к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпионажем, · концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях;

     - наличием интенсивного обмена  информацией между участниками этого процесса;

     - количественным и качественным  совершенствованием способов доступа  пользователей к информационным ресурсам;

     Естественно, в такой ситуации возникает потребность  в защите вычислительных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий.

     Целью контрольной работы «Защита информации в современных информационных технологиях» является рассмотрение существующих видов  и угроз безопасности ИС и ИТ, методов и средств защиты информации, а также технологии обеспечения информации в ИТ. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     1 Защита информации в современных  информационных 

        технологиях

     1.1 Виды угроз безопасности в информационных технологиях

     Под безопасностью ИС понимается защищенность системы от случайного или преднамеренною вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.

     Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

     Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные и умышленные.

     Источником  случайных угроз могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.

     Угрозы  умышленные, в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

     В настоящее время для обеспечения  защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

     Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

    1.1.1 Виды умышленных угроз безопасности  информации

     Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

     Активные  угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в Банках Данных, разрушение компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

     Умышленные  угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

     Внутренние  угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

     Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

     К основным угрозам безопасности информации и нормального функционирования ИС относятся:

     А) Утечка конфиденциальной информации. Утечка конфиденциальной информации- - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

     - разглашения конфиденциальной информации. Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

     - ухода информации по различным, главным образом техническим, каналам. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

     - несанкционированного доступа к конфиденциальной информации различными способами. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

     Наиболее  распространенными путями несанкционированного доступа к информации являются:

    - перехват электронных излучений;

     - принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

    - применение подслушивающих устройств (закладок);

    - дистанционное фотографирование;

    - перехват акустических излучений  и  восстановление  текста с принтера;

     - чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

    - копирование носителей информации с преодолением мер защиты;

    - маскировка под зарегистрированного пользователя;

    - маскировка под запросы системы;

    - использование программных ловушек;

     - использование недостатков языков программирования и операционных систем;

     - незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

    - злоумышленный вывод из строя механизмов защиты;

    - расшифровка   специальными   программами   зашифрованной информации;

    - информационные инфекции.

     Борьба  с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

     Б) Компрометация информации. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством, несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

     В) Несанкционированное использование информационных ресурсов. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

     Г) Ошибочное использование информационных ресурсов. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

     Д) Несанкционированный обмен информацией между абонентами. В несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

     Е) Отказ от информации. Отказ от информации состоит в непризнании получателем, или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

     Ж) Нарушение информационного обслуживания. Нарушение информационного обслуживания - угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных необходимых для принятия решения, может вызвать его нерациональные действия.

     З) Незаконное использование привилегий. Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

     1.2 Методы и средства защиты информации

     Методы  обеспечения безопасности информации в ИС:

     - Препятствие. Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

     - Управление доступом. Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции зашиты:

     - идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

     - опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

     - проверку полномочий  (проверка соответствия дня  недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);  

     - разрешение и создание условий работы В пределах установленного регламента;

     - регистрацию (протоколирование) обращений к защищаемым ресурсам;

Информация о работе Защита информации в современных ИТ