Автор работы: Пользователь скрыл имя, 26 Ноября 2013 в 21:56, реферат
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Введение……………………………………………………………………………………………….1
1 Информационная безопасность. Программы-вредители…………………2
2 Понятие и модели безопасности данных…………………………………………..4
3 Информационные атаки. Методы и средства защиты………………………6
Заключение………………………………………………………………………………………….10
Список литературы……………………………………………………………………………..11
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ
УО «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ»
Кафедра физикохимии и производственных технологий
Реферат
по дисциплине: Технология и автоматизация делопроизводства
на тему: Информационная безопасность автоматизированных офисных систем
Студент ФФБД, 2-й курс, ДФФ-2 Д.О.Пшённая
Руководитель, ассистент
МИНСК 2013
СОДЕРЖАНИЕ
Введение…………………………………………………………
1 Информационная безопасность. Программы-вредители…………………2
2 Понятие и модели безопасности данных…………………………………………..4
3 Информационные атаки. Методы и средства защиты………………………6
Заключение……………………………………………………
Список литературы…………………………………
Введение.
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Поэтому в своей работе я рассматриваю такие понятия как информационная безопасность, информационные атаки, их последствия и возможные средства защиты.
1 Информационная безопасность. Программы-вредители.
Информационная безопасность – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные. Непреднамеренные угрозы связаны со стихийными бедствиями, сбоями и отказами аппаратно-программных средств. Реализация этих угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже – к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию. Преднамеренные угрозы связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Специалисты, обслуживающие АС, обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал. [1]
Вредительские программы
В зависимости от механизма действия
вредительские программы
• «логические бомбы»;
• «черви»;
• «троянские кони»;
• «компьютерные вирусы».
«Логические бомбы» - это программы
или их части, постоянно
«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
«Троянские кони» – это
программы, полученные путем
«Компьютерные вирусы» –
это небольшие программы,
2 Понятие и модели безопасности данных.
Исследования по проблемам защиты компьютерной информации, проведенные в конце 70-х—начале 80-х годов, развитые впоследствии в различных приложениях и закрепленные в соответствующих стандартах, определяют в качестве составных элементов понятия безопасности информации три компонента:
• конфиденциальность (защита от несанкционированного доступа);
• целостность (защита от несанкционированного изменения информации);
• доступность (защита от несанкционированного удержания информации и ресурсов, защита от разрушения, защита работоспособности).
Составляющим безопасности информации противостоят соответствующие угрозы. Под угрозой безопасности информации понимается осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации. Угрозы реализуют или пытаются реализовать нарушители информационной безопасности.
Формализованное описание или представление комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя (злоумышленника).Качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе (АИС) называют политикой безопасности. Формальное (математическое, алгоритмическое, схемотехническое) выражение и формулирование политики безопасности называют моделью безопасности.
Модель безопасности включает:
• модель компьютерной (информационной) системы;
• критерии, принципы, ограничения и целевые функции защищенности информации от угроз;
• формализованные правила,
ограничения, алгоритмы, схемы и
механизмы безопасного
Определяются два
• персонализация (идентификация) и аутентификация (подтверждение подлинности) всех субъектов и их процессов по отношению к объектам;
• разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными.[2]
3 Информационные атаки. Методы и средства защиты.
Уязвимости могут
Существующие методы и средства защиты от информационных атак.В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от информационных атак. организационные и технические. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-
правовых документов, определяющих требования к информационной безопасности АС. Примерами таких документов являются политика и концепция обеспечения информационной безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же средства защиты АС реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов. На сегодняшний день можно выделить следующие основные виды технических средств защиты:
средства криптографической
средства разграничения
средства межсетевого
средства анализа защищённости АС;
средства обнаружения атак;
средства антивирусной защиты;
средства контентного анализа;
средства защиты от спама.
Средства криптографической защиты информации представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее конфиденциальности и контроля целостности. Защита информации может осуществляться в процессе её передачи по каналам связи или в процессе хранения и обработки информации на узлах АС. Для решения этих задач используются различные типы СКЗИ, описание которых приводится ниже.
Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам системы. Разграничение доступа реализуется средствами защиты на основе процедур идентификации, аутентификации и авторизации пользователей, претендующих на получение доступа к информационным ресурсам АС. Средства анализа защищённости предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищённости являются превентивным средством защиты, которое
позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.
Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся компьютерные вирусы, а также ПО типа "троянский конь", "spyware" и "adware".
Информация о работе Информационная безопасность автоматизированных офисных систем