Автор: Пользователь скрыл имя, 08 Октября 2011 в 11:45, контрольная работа
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Задание №1.
Реферат на тему: «Защита информации в информационных технологиях управления организацией»
Введение…………………………………………………………………………4
1. Необходимость и потребность в защите информации……………………5
2. Основные понятия……………………………………………………………10
3. Угрозы безопасности………………………………………………………..13
4. Каналы утечки и несанкционированного доступа к информации………18
5. Модель нарушителя………………………………………………………...19
6. Методы и средства защиты…………………………………………………23
7. Принципы проектирования системы защиты……………………………..30
Заключение……………………………………………………………………...33
Список литературы…………………………………………………………….34
и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);
к)
несанкционированное
л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
м) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
н) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;
о) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем
подбора,
имитации интерфейса системы и т.п.)
с последующей маскировкой под
зарегистрированного
п) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
р) вскрытие шифров криптозащиты информации;
с) внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
т) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
у) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует
заметить, что чаще всего для достижения
поставленной цели злоумышленник использует
не один способ, а их некоторую совокупность
из перечисленных выше.
Возможные
пути умышленной дезорганизации работы,
вывода системы из строя, проникновения
в систему и
Рис. 1
При разработке модели нарушителя определяются: 1) предположения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя (целях, преследуемых нарушителем); 3) предположения о квалификации нарушителя и его технической оснащенности (методах и средствах, используемых для совершения нарушения); 4) ограничения и предположения о характере возможных действий нарушителя.
По отношению к АИТУ нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала:
- пользователи (операторы) системы;
- персонал, обслуживающий технические средства (инженеры, техники);
- сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);
- технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты АИТУ);
- сотрудники службы безопасности АИТУ;
- руководители различного уровня должностной иерархии.
Посторонние лица, которые могут быть внешними нарушителями:
- клиенты (представители организаций, граждане);
- посетители (приглашенные по какому-либо поводу);
- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т.п.);
- представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
- лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности АИТУ);
- любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: а) безответственность; б) самоутверждение; в) корыстный интерес. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение
безопасности АИТУ может быть вызвано
и корыстным интересом
Всех
нарушителей можно
1. По уровню знаний об АИТУ различают нарушителей:
- знающих функциональные особенности АИТУ, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеющих пользоваться штатными средствами;
-
обладающих высоким уровнем знаний и опытом
работы с техническими средствами системы
и их обслуживания;
- обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
- знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
2.
По уровню возможностей (используемым
методам и средствам)
- применяющие чисто агентурные методы получения сведений;
- применяющие пассивные средства (технические средства перехвата без модификации компонентов системы);
- использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
- применяющие методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ).
3. По времени действия различают нарушителей, действующих:
- в процессе функционирования АИТУ (во время работы компонентов системы);
- в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
- как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.
4. По месту действия нарушители могут быть:
-
не имеющие доступа на контролируемую
территорию организации;
- действующие с контролируемой территории без доступа в здания и сооружения;
- действующие внутри помещений, но без доступа к техническим средствам АИТУ;
- действующие с рабочих мест конечных пользователей (операторов) АИТУ;
- имеющие доступ в зону данных (баз данных, архивов и т.п.);
- имеющие доступ в зону управления средствами обеспечения безопасности АИТУ.
При этом могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:
- работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
- нарушитель, планируя попытку несанкционированного доступа к информации, скрывает свои неправомерные действия от других сотрудников;
- несанкционированный доступ к информации может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатком принятой технологии обработки информации и т.д.
Определение
конкретных значений характеристик
возможных нарушителей в
информация защита безопасность утечка
Проблема создания системы защиты информации включает две взаимодополняющие задачи: 1) разработка системы защиты информации (ее синтез); 2) оценка разработанной системы защиты информации. Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам. Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Методы
и средства обеспечения безопасности
информации показаны на рис. 2. Рассмотрим
основное содержание представленных методов
защиты информации, которые составляют
основу механизмов защиты.
Рис.
2
Препятствия
- методы физического преграждения
пути злоумышленнику к защищаемой информации
(к аппаратуре, носителям информации
и т.д.).
Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);