Автор: Пользователь скрыл имя, 03 Декабря 2011 в 17:56, курсовая работа
Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.
Введение…………………………………………………………………………...3
I. Теоретическая часть…………………………………………………………….4
Введение…………………………………………………………………………...4
1. Понятие информационной безопасности……………………………………..5
2. Угрозы информационной безопасности………………………………………7
2.1. Понятие и классификация угроз…………………………………………….7
2.2. Виды угроз безопасности…………………………………………………….9
3. Методы и средства защиты информации……………………………………14
3.1. Общая характеристика средств и методов защиты……………………….14
3.2. Защита информации от случайных угроз………………………………….15
3.3. Защита КС от несанкционированного вмешательства…………………...17
3.4. Криптографические методы защиты информации
и межсетевые экраны…..…………………………..……………………….20
Заключение……………………………………………………………………….23
II. Практическая часть…………………………………………………………...24
1. Общая характеристика задачи………………………………………………..24
2. Алгоритм решения задачи……………………………………………………25
3. Выбор ППП……………………………………………………………………26
4. Описание алгоритма решения задачи………………………………………..27
5. Результаты выполнения контрольного примера в расчётном виде………..35
Список литературы………………………………………………………………36
-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;
-- угрозы,
проявляющиеся после
По текущему месту расположения информации в КС:
-- угроза
доступа к информации на
-- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
-- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По способу доступа к ресурсам КС:
-- угрозы,
использующие прямой
-- угрозы,
использующие скрытый
По степени зависимости от активности КС различают:
-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);
-- угрозы,
проявляющиеся только в
2.2. Виды угроз безопасности
Все множество потенциальных угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).
Угрозы, которые не связаны с
преднамеренными действиями
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [4; 19]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.
Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламенти-рующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:
-- перехват
паролей – осуществляется
программами;
-- “маскарад” – выполнение каких-либо действий одним пользователем от
имени другого;
-- незаконное
использование привилегий –
Процесс обработки и передачи
информации техническими
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.
Одним из основных источников
угроз безопасности является
использование специальных
-- “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];
-- “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;
-- “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.)
Кроме указанных выше угроз безопасности, существует также угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2) [10; 29].
Рис.2 Распределение утечек по основным типам угроз
На четыре основных типа
печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.
Кроме того, в настоящее время активно развивается фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [9; 54].
Не зависимо от специфики
Еще одним видом угроз
3. Методы и средства защиты информации
3.1. Общая характеристика средств и методов защиты
Противодействие многочисленным угрозам информационной безопасности предусматривает комплексное использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и т.п.
Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования КС [5; 417].
К правовым мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение.
Инженерно-технические средства защиты достаточно многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение, отдельные устройства вместе с носителями информации.
Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы и другие [6; 87].
Суть криптографической
защиты заключается в приведении
(преобразовании) информации к неявному
виду с помощью специальных алгоритмов
либо аппаратных средств и соответствующих
кодовых ключей.
3.2. Защита информации от случайных угроз
Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач (рис.3).
Рис.3 Задачи защиты информации
в КС от случайных угроз
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий. Для дублирования информации могут применяться не только несъемные носители информации или специально разработанные для этого устройства, но и обычные устройства со съемными машинными носителями. Распространенными методами дублирования данных в КС являются использование выделенных областей памяти на рабочем диске и зеркальных дисков (жесткий диск с информацией, идентичной как на рабочем диске).
Под надежностью понимается свойство системы выполнять возложенные на нее функции в определенных условиях обслуживания и эксплуатации [7; 77]. Надежность КС достигается на этапах разработки, производства, эксплуатации. Важным направлением в обеспечении надежности КС является своевременное обнаружение и локализация возможных неисправностей в работе ее технических средств. Значительно сократить возможности внесения субъективных ошибок разработчиков позволяют современные технологии программирования.
Информация о работе Предметная область информационной безопасности