Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / РЕФЕРАТ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Защита информации от несанкционированного доступа.

irina_krut2020 240 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 24 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 22.04.2020
Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные взаимоотношения (отношения по поводу получения, хранения, обработки, распределения и использования информации) для выполнения своих производственно-хозяйственных и экономических задач. Следовательно обеспечение информационной безопасности - это гарантия удовлетворения законных прав и интересов субъектов информационных отношений. Исходя из вышеизложенного в данной работе будут рассмотрены такие вопросы как • . понятие и разделение видов и методов несанкционированного доступа; • . классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз; • . защита информации от несанкционированного доступа.
Введение

Существование современного общества немыслима без современных информационных технологий. ЭВМ обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации определяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии. Все же именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкая популяризация информационных технологий, ЭВМ делает их очень уязвимыми по отношению к деструктивным воздействиям. Существует множество примеров. В частности, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через интернет. Убытки от хищений или повреждений компьютерных сетей превышают 100 млн. долл. в год.
Содержание

Введение 3 Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника 5 Организация защиты информации. Классификация способов защиты информации в компьютерных системах 14 Заключение 23 Список использованных источников 25
Список литературы

1. Постановление Правительства РФ от 26 июня 1995 г. N 608 "О сертификации средств защиты информации". 2. Постановление Правительства РФ от 15 августа 2006 г. N 504 «О лицензировании деятельности по технической защите конфиденциальной информации». 3. Приказ от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных» 4. Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006. 5. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. - Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с. 6. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. - СПб.: Изд-во Политехн. ун-та, 2009. - 126 с.
Отрывок из работы

Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника несанкционированный доступ компьютерный защита Несанкционированный доступ - доступ к информации в нарушение должностных полномочий работника, доступ к закрытой для публичного доступа информации со стороны лиц, имеющих запрет на доступ к этой информации. Кроме того, иногда неавторизованный доступ относится к получению доступа к информации лицом, имеющим право доступа к этой информации. Несанкционированный доступ к информации (НСД) - Доступ к информации, которая нарушает правила делимитации доступа с использованием стандартных средств, предоставляемых компьютерными средствами или автоматическими системами. Причины несанкционированного доступа к информации: • ошибки конфигурации • слабая защита средств авторизации (кража паролей, смарт-карт, физический доступ к плохо защищенному оборудованию, доступ к разблокированным рабочим местам сотрудников при отсутствии сотрудников) • ошибки в программном обеспечении • злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации) • прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС • использование клавиатурных шпионов, вирусов и троянов на ЭВМ сотрудников для имперсонализации. Методы несанкционированного доступа. С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы: • Работа между строк - подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя. • «Отказы в обслуживании» - несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы для отказа в обслуживании другим пользователям. Для реализации такого злоупотребления используются так называемые «жадные программы» - программы, способные захватить монопольно определенный ресурс системы. • Повторное использование объектов - это восстановление и повторное использование удаленных объектов системы. Примером такого злоупотребления является удаление файлов операционной системой. Когда ОС выдает сообщение, которое в буквальном смысле слова. Информация, которая была в этом блоке. Одним из видов повторного использования объектов является работа с компьютерным «мусором» .• Маскарад - захватчик использует для входа в систему ставшую ему известной идентификацию законного пользователя. • «Подкладывание свиньи» - злоумышленник подключается к линии связи и имитирует работу системы с целью осуществления незаконных манипуляций. Например, он может имитировать сеанс и получать данные под видом законного пользователя .• Анализ трафика - захватчик анализирует частоту и методы контактов пользователя в системе. В этом случае можно узнать правила присоединения, после чего делается попытка связаться с подвидом легитимного пользователя. • «Раздеватели» - набор специально разработанных программных средств, направленных на исследование механизма защиты программного продукта от неразрушающего контроля и его преодоления. Развитие коммуникации и электронной почты высветило злоупотребления, которые в литературе получили название "пинг" (pinging). Суть этого злоупотребления заключается в том, что, используя стандартное или специально разработанное программное обеспечение, злоумышленник может отключить адрес электронной почты, забросив его многочисленными сообщениями электронной почты. Следствием "пинков" могут стать осложнения и возможность непреднамеренного игнорирования полученной электронной почты. Следует отметить, что при планировании и разработке злоупотреблений могут быть созданы новые, не перечисленные в данной классификации, и может быть использована любая комбинация описанных злоупотреблений. Виды несанкционированного доступа Угроза информации - пути реализации воздействий, которые считаются опасными для информационной системы. По характеру возникновения их можно разделить на 2 вида: • преднамеренные и непреднамеренные. Непреднамеренные угрозы - это случайный акт, выражающийся в неадекватной поддержке механизмов защиты и ошибками в управлении. А умышленное-это несанкционированное получение информации и самовольное манипулирование данными, ресурсами, системами. По типу реализации угрозы можно различать: • программные • непрограммные Программное обеспечение включает в себя те, которые реализованы в виде отдельного программного модуля или модуля в программном обеспечении. К непрограммным относятся злоупотребления, которые основываются на использовании технических средств информационной системы (ИС) для подготовки и осуществления компьютерных преступлений (например, несанкционированное подключение к сетям связи, поиск информации с использованием специального оборудования и т.д.). Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы: • тактические • стратегические. К тактическим относятся те, кто стремится к достижению ближайшей цели (например, получение пароля, уничтожения данных и т. д.). Они обычно используются для подготовки и реализации стратегических инструментов, направленных на реализацию амбициозных целей и сопряженных с большими финансовыми потерями для ИС. В стратегическую группу входят средства, реализация которых обеспечивает возможность получения контроля над технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, отключение программно-аппаратной среды и др.). Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями: • искажения произвольным образом, блокировки и / или подмены вывода информации из приложений или наборов данных уже во внешней памяти, которые выводятся во внешнюю память или канал связи. • сокрытие признаков своего присутствия в программной среде ЭВМ; • разрушение (искажение произвольным образом) кодов программ в оперативной памяти; • сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных); • обладая способностью самостоятельно дублировать, ассоциировать себя с другими программами и / или переносить их фрагменты в другие области оперативной или внешней памяти; Рассмотрев основные методы и виды несанкционированного доступа обратимся к определению модели нарушителя, совершающего вышеперечисленные действия. При разработке модели нарушителя, следующие определяются: 1) предположения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя (цели нарушителя); 3) предположения о квалификации нарушителя и его технической оснащенности (методах и средствах, используемых для совершения нарушения); 4) ограничения и предположения о характере возможных действий нарушителя. В отношении автоматизированных технологий управления информацией (АИТУ) нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними). Внутренними нарушителями могут быть лица из следующих категорий персонала: • пользователи (операторы) системы; • персонал, обслуживающий технические средства (инженеры, техники); • сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты); • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты АИТУ); • сотрудники службы безопасности АИТУ; • руководители различного уровня должностной иерархии. • Посторонние лица, которые могут быть внешними нарушителями: • клиенты (представители организаций, граждане); • посетители (приглашенные по какому-либо поводу); • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т.п.); • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности АИТУ); • любые лица за пределами контролируемой территории. Есть три основных мотива нарушений: а) безответственность; б) самоутверждение; в) корыстный интерес. В случае нарушений, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, впрочем, со злым умыслом. В большинстве случаев это результат некомпетентности или небрежности. Некоторые пользователи считают доступ к системным наборам данных большим успехом, запуская своего рода игру "пользователь против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Нарушение безопасности может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к информации, хранящейся, передаваемой и обрабатываемой в АИТУ. Даже если у AITU есть средства, чтобы сделать такое проникновение чрезвычайно трудным, почти невозможно полностью защитить его от проникновения. Всех нарушителей можно классифицировать по четырем параметрам (уровень знаний об АИТУ, уровень возможностей, время и способ действия). 1. С точки зрения знаний АЙТУ, нарушители выделяются: • знающих функциональные особенности АИТУ, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеющих пользоваться штатными средствами; • обладающих высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; • обладая высоким уровнем знаний в области программирования и компьютерных технологий, проектирования и эксплуатации автоматизированных информационных систем; • знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. . По уровню возможностей (используемым методам и средствам) нарушителями могут быть: • применяющие чисто агентурные методы получения сведений; • применяющие пассивные средства (технические средства перехвата без модификации компонентов системы); • использование только стандартных средств и недостатков систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактных магнитных носителей информации, которые могут тайно переноситься через посты охраны; • применяющие методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных "закладок" и использование специальных инструментальных и технологических программ). . По времени действия различают нарушителей, действующих: • в процессе функционирования АИТУ (во время работы компонентов системы); • в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.); • как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Реферат, Информационная безопасность, 26 страниц
500 руб.
Реферат, Информационная безопасность, 24 страницы
240 руб.
Реферат, Информационная безопасность, 24 страницы
90 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg