Предметная область информационной безопасности

Автор: Пользователь скрыл имя, 03 Декабря 2011 в 17:56, курсовая работа

Описание работы

Уязвимость информации в компьютерных системах (КС) обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

Содержание

Введение…………………………………………………………………………...3
I. Теоретическая часть…………………………………………………………….4
Введение…………………………………………………………………………...4
1. Понятие информационной безопасности……………………………………..5
2. Угрозы информационной безопасности………………………………………7
2.1. Понятие и классификация угроз…………………………………………….7
2.2. Виды угроз безопасности…………………………………………………….9
3. Методы и средства защиты информации……………………………………14
3.1. Общая характеристика средств и методов защиты……………………….14
3.2. Защита информации от случайных угроз………………………………….15
3.3. Защита КС от несанкционированного вмешательства…………………...17
3.4. Криптографические методы защиты информации
и межсетевые экраны…..…………………………..……………………….20
Заключение……………………………………………………………………….23
II. Практическая часть…………………………………………………………...24
1. Общая характеристика задачи………………………………………………..24
2. Алгоритм решения задачи……………………………………………………25
3. Выбор ППП……………………………………………………………………26
4. Описание алгоритма решения задачи………………………………………..27
5. Результаты выполнения контрольного примера в расчётном виде………..35
Список литературы………………………………………………………………36

Работа содержит 1 файл

Курсовая.doc

— 722.50 Кб (Скачать)

-- угрозы, которые могут проявляться на  этапе доступа к ресурсам КС;

-- угрозы, проявляющиеся после разрешения  доступа (несанкционированное использование  ресурсов).

По  текущему месту расположения информации в КС:

-- угроза  доступа к информации на внешних  запоминающих устройствах (ЗУ), например, копирование данных с жесткого  диска;

-- угроза  доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

-- угроза  доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По  способу доступа к ресурсам КС:

-- угрозы, использующие прямой стандартный  путь доступа к ресурсам с  помощью незаконно полученных  паролей или путем несанкционированного  использования терминалов законных пользователей;

-- угрозы, использующие скрытый нестандартный  путь доступа к ресурсам КС в обход существующих средств защиты.

По  степени зависимости от активности КС различают:

-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);

-- угрозы, проявляющиеся только в процессе  обработки данных (распространение  вирусов).

2.2. Виды угроз безопасности

     Все множество потенциальных  угроз безопасности информации в КС может быть разделено на 2 основных класса (рис.1).

                                                Рис.1 Угрозы безопасности в КС

     Угрозы, которые не связаны с  преднамеренными действиями злоумышленников  и реализуются в случайные  моменты времени, называют  случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

     Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

     Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

     Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

     В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев [4; 19]. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

     Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

     Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

     Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламенти-рующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

-- перехват  паролей – осуществляется специально  разработанными   

   программами;

-- “маскарад” – выполнение каких-либо действий одним пользователем от   

   имени другого;

-- незаконное  использование привилегий – захват привилегий законных пользователей нарушителем.

     Процесс обработки и передачи  информации техническими средствами  КС сопровождается электромагнитными  излучениями в окружающее пространство  и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

     Большую угрозу безопасности  информации в КС представляет  несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

     Одним из основных источников  угроз безопасности является  использование специальных программ, получивших общее название  “вредительские программы”. К таким программам относятся:

-- “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС [8; 58];

-- “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;

-- “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.)

   Кроме указанных выше угроз  безопасности, существует также  угроза утечки информации, которая с каждым годом становится все более значимой проблемой безопасности. Чтобы эффективно справляться с утечками, необходимо знать каким образом они происходят (рис.2) [10; 29].   

                                Рис.2 Распределение утечек по основным типам угроз

     На четыре основных типа утечек  приходится подавляющее большинство  (84%) инцидентов, причем половина  этой доли (40%) приходится на самую  популярную угрозу – кражу  носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате

 

печати  конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные  угрозы. В данную категорию попадают инциденты, точную причину которых  установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

     Кроме того, в настоящее время  активно развивается фишинг – технология Интернет-мошенничества, которая заключается в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [9; 54].

     Не зависимо от специфики конкретных  видов угроз, информационная безопасность  должна сохранять целостность,  конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в КС или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу КС.

     Еще одним видом угроз информационной  безопасности является угроза  раскрытия параметров КС. В результате  ее реализации не причиняется  какой-либо ущерб обрабатываемой  в КС информации, но при этом существенно усиливаются возможности проявления первичных угроз. 
 

3. Методы и средства  защиты информации

3.1. Общая характеристика  средств и методов  защиты

     Противодействие многочисленным угрозам информационной безопасности предусматривает комплексное использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и т.п.

     Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования КС [5; 417].

     К правовым мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение.

     Инженерно-технические средства защиты достаточно многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение, отдельные устройства вместе с носителями информации.

     Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы и другие [6; 87].

     Суть криптографической защиты заключается в приведении (преобразовании) информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. 

3.2. Защита информации от случайных угроз

     Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач (рис.3).

                               Рис.3 Задачи защиты информации  в КС от случайных угроз 

     Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий. Для дублирования информации могут применяться не только несъемные носители информации или специально разработанные для этого устройства, но и обычные устройства со съемными машинными носителями. Распространенными методами дублирования данных в КС являются использование выделенных областей памяти на рабочем диске и зеркальных дисков (жесткий диск с информацией, идентичной как на рабочем диске).

     Под надежностью понимается свойство системы выполнять возложенные на нее функции в определенных условиях обслуживания и эксплуатации [7; 77]. Надежность КС достигается на этапах разработки, производства, эксплуатации. Важным направлением в обеспечении надежности КС является своевременное обнаружение и локализация возможных неисправностей в работе ее технических средств. Значительно сократить возможности внесения субъективных ошибок разработчиков позволяют современные технологии программирования.

Информация о работе Предметная область информационной безопасности