Информационная безопасность

Автор работы: Пользователь скрыл имя, 21 Марта 2013 в 17:37, контрольная работа

Краткое описание

В условиях провозглашенной модернизации и перехода к современному информационному обществу, как никогда актуальны роль и значение правовых знаний, в новейших инновационных сферах.
Активное развитие информационных технологий, вовлечение их во все сферы деятельности человека породило множество вопросов и проблем.

Прикрепленные файлы: 1 файл

Информационная безопасность.docx

— 163.14 Кб (Скачать документ)

виртуальностью объекта – защищаемые информационные записи не имеют материального представления, а живут в виде изменений характеристик среды: электромагнитных сигналов, намагниченности материалов и т.п..

 

 

Вопрос 2.1. Субъекты и объекты информационных систем и их классификация

В результате изучения данной темы Вы будете знать

что такое субъект, объект, операция,

как выполняется  классификация субъектов и объектов.

 

В основе организации доступа  в информационных (как и многих других) системах лежит взаимодействие трех основных понятий:

субъекта;

объекта;

операции (действия).

Вычислительные  процессы могут одновременно выступать  и как объекты, когда ими управляют  люди или другие процессы, и как  субъекты, когда уже они в свою очередь управляют файлами и  процессами. Двойная функция вычислительных процессов значительно усложняет  проверку и доказательство защищенности информации в системе.


Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты. Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс. Характерной особенностью компьютерной обработки данных является виртуальность объекта – его нельзя почувствовать в материальном мире; в случае записи его на носитель переходит только лишь некоторое отображение его истинного виртуального (информационного) состояния.


Субъекты могут выполнять  над объектами определенные операции:

над файлами, записями и каталогами:

    • создание,
    • чтение,
    • запись,
    • добавление,
    • модификацию (изменение),
    • копирование,
    • удаление;

над вычислительными процессами:

    • запуск,
    • останов.

Таким образом, операции – это виды действий, которые субъекты могут совершать над объектами.

В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом. Так на заре компьютерных технологий и функционировали вычислительные системы. В ситуации, сложившейся в настоящее время, отсутствие ограничений доступа может привести к невосстановимым потерям. Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.

Первым шагом решения  этой задачи служит перечисление всех существующих субъектов и объектов и возможных типов операций. После того, как это шаг будет выполнен, можно приступать к созданию матрицы прав доступа непосредственно. Но если в системе более десятка субъектов и более сотни объектов, то определение прав доступа каждого к каждому становится очень трудоемкой задачей. Кроме того, построенная по такому принципу система прав доступа начинает очень быстро устаревать – появляются новые сотрудники, увольняются старые, десятками за день создаются новые файлы и т.д.

Обычно  классификация объектов и субъектов  производится сотрудником, ответственным  за информационную безопасность в организации. Если такого сотрудника нет, то классификацию  субъектов производит руководство  или отдел кадров, а классификацию  объектов – системный администратор. В обоих случаях построение классификатора обязательно согласуется с руководством


Решением этой проблемы стала  классификация всех субъектов и  объектов, производимая в подавляющем  большинстве систем организации  доступа. Под классификацией понимается причисление всех субъектов системы к тому или иному классу субъектов, а также причисление всех объектов системы к тому или иному классу объектов. Естественно, первоочередной целью при классификации с точки зрения информационной безопасности является создание классов с однородными (равноправными) представителями в нем. Если это условие будет выполняться, то в дальнейшем можно наделять одинаковыми правами целый класс субъектов по отношению к целому классу объектов, что сократит в несколько раз объем работы и вероятность ошибок в ней.


Классификация субъектов-пользователей  чаще всего производится исходя из их функции в организации. Например, минимальный набор классов может  состоять из:

руководства,

операторов (рядовых сотрудников),

системных администраторов.

Классификация информационных объектов чаще всего производится исходя из того, какого рода информацию они  содержат. Так это могут быть:

правовые документы;

бухгалтерские документы;

бизнес-документация (планы, отчеты, деловые предложения);

внутренние распоряжения, инструкции, нормативно-справочные материалы.

При правильной организации  классификатора субъектов и объектов в организации система прав и  полномочий классов должна быть очевидна для любого сотрудника (от рядового специалиста до руководителя организации) и не вызывать ни сомнений, ни конфликтных  ситуаций.

Подведем  итоги

субъектом является лицо или  процесс, выполняющее над объектом (информацией или процессом) некоторую  операцию;

задача информационной безопасности в обеспечении ограниченных прав действий субъектов над объектами;

для ускорения и уменьшения ошибок в процессе наделения правами  и субъекты и объекты классифицируются в однородные группы и уже в отношении целых групп определяются права доступа.


вопросы для самоконтроля

1. Перечислите возможные  субъекты, объекты и операции  в информационных системах.

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Что такое неограниченный  доступ и права доступа?

________________________________________________________

________________________________________________________

________________________________________________________

 

3.  Приведите примеры  классов субъектов.

_____________________________________________________

________________________________________________________

______________________________________________________

 

4.  Приведите примеры  классов объектов.

________________________________________________________

________________________________________________________

_____________________________________________________

 

 

 

Тема 3. Защита от вредоносных программ

С переходом в 1990-х годах  информационного обмена в область  применения электронно-вычислительной техники в ней просто обязаны  были появиться специфичные каналы утечки информации. И они были созданы, только уже в новой – виртуальной  – реальности. Для несанкционированного копирования, изменения и уничтожения  информации стали использоваться программы, создаваемые злоумышленниками, и  устанавливаемые в атакуемый  компьютер.

Факт работы "правильно" написанной вредоносной программы  отследить очень сложно. Некоторые  программы живут только в оперативной  памяти серверов. Некоторые – перехватывают обращение к диску и обманывают этим антивирусные программы. Некоторые – создаются ради одного несанкционированного действия (например, банковского перевода), и затем сами уничтожают себя и все следы своего присутствия на компьютере.

Еще сложнее доказать факт создания или размещения подобной программы  конкретным злоумышленником. Программа – виртуальна: на ней нет отпечатков пальцев, над ней невозможно произвести химический анализ или тест ДНК.

Однако, любой специалист по компьютерной технике обязан знать какими способами вредоносный код может проникнуть на компьютер, как по возможности предотвратить это, и как свести к минимуму несанкционированные возможности вредоносных программ, попавших на компьютер.

Этому будет посвящен данный Тема.

 

 

Вопрос 3.1. Классификация  вредоносных программ

В результате изучения данной темы Вы будете знать

что такое вредоносные  программы и их примеры,

какие цели ставят перед собой злоумышленники, использующие вредоносные программы,

как злоумышленники могут управлять кодом после  внедрения его в информационную систему.

 

Вредоносная программа – это программа или процедура (встроенная в какую-либо программу), умышленно изменяющая штатный режим работы компьютера.

Существует очень много  разновидностей вредоносного кода и  именно поэтому ему трудно дать определение, охватывающее все его варианты. Наиболее распространенными типами вирусов  являются троянские кони, полиморфные  вирусы и неполиморфные шифрующиеся вирусы, стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны. В данной теме мы попытаемся познакомиться со всеми видами вредоносных программ путем их классификации по тем или иным признакам.

В соответствии с тремя  основными целями защиты информации вредоносные программы могут  быть классифицированы по угрозам информационной безопасности на :

код, нарушающий конфиденциальность информации;

код, нарушающий целостность  информации;

код, нарушающий доступность  информации.

Программные закладки, нарушающие конфиденциальность информации, пытаются за счет запуска на машине, к которой у злоумышленника нет физического доступа, получить доступ к информации, размещенной на ней, и передать эту информацию вовне защищаемого периметра. К этому классу программ относятся в первую очередь троянские программы и процедуры, намеренно встраиваемые недобросовестными разработчиками. Внутри данного класса программные закладки делятся на:

  1. передающие информацию в рамках одной рабочей станции (то есть копирующие ее из областей доступа одной группы лиц в область доступа другой группы лиц);

передающие украденную информацию по компьютерной сети.

Программные закладки, нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра. В тех случаях, когда модифицируются собственно данные, причиной скорее всего является либо специализированная (то есть созданная для атаки на конкретную систему) троянская программа, либо программная закладка создателя программы.

Классическим примером подобной закладки является реализованная несколько  раз в конце XX века в разных странах уловка недобросовестных авторов банковских программ расчета. Она заключается в том, чтобы при каждой операции, содержащей дробные части разменной валюты (в США – центов, в России – копеек) округлять счета всегда в меньшую сторону, а получившуюся в результате "часть единицы" перечислять на свой собственный счет.

Кроме случаев модификации  собственно данных к этому же классу злонамеренного кода относятся и  программы, изменяющие целостность  настроек и установок системы, в  т.ч. конфигурацию безопасности. В этом случае речь идет о троянских программах, целью которых является отключение или разрушение изнутри подсистемы защиты информации на удаленном компьютере.

Программные закладки, нарушающие доступность информации, выводят из строя некоторые компоненты атакуемой информационной системы и уничтожают данные на ней (либо выборочно либо выводя из строя носители информации целиком). В подавляющем большинстве это программы, созданные с целью вандализма или славы Герострата – компьютерные вирусы и закладки самоуничтожения системы. Однако, нужно признать, что аналогичные программы разрабатываются и силовыми ведомствами крупных государств в рамках подготовки к так называемой информационной войне нового века.

Информационная  война  рассматривает  информацию как потенциальное оружие и как выгодную цель.


Классификация по степени избирательности вредоносных программ определяется группами систем, против которых он нацелен:


вредоносные программы без ограничений по цели выполняют заложенные в них функции в любой информационной системе, в которой могут это сделать (наиболее часто – это вирусы или программы-черви, заражающие максимально возможное количество компьютеров);

вредоносные программы с ограничениями по цели активизируют свои несанкционированные функции только будучи запущенными на определенном классе компьютеров – ограничения могут накладываться по версии операционной системы, по стране (указанной в текущих настройках системы), по наличию или отсутствию какого-либо программного или аппаратного обеспечения (например, при обнаружении конкретной антивирусной программы) и т.п.;

уникальная (единичная) вредоносная программа создается с целью реализации угроз информационной безопасности в одной конкретной системе.

Классификация по управляемости вредоносных программ злоумышленником основана на наличии или отсутствии связи между каждым экземпляром программной закладки и злоумышленником. Код может быть:

Информация о работе Информационная безопасность