Методы защиты информации

Автор работы: Пользователь скрыл имя, 04 Декабря 2013 в 15:37, реферат

Краткое описание

Данный реферат включает в себя такие разделы как: угрозы безопасности информации и методы защиты информации.
Раздел «Угрозы безопасности информации» содержит данные об основных объектах защиты, видах угроз и что они из себя представляют. Раздел «Методы защиты информации» включает в себя методы инженерно-технической защиты информации, виды защиты информации от утечки по техническим каналам, а так же правовую защиту информации и защиту информации в сети Интернет.

Прикрепленные файлы: 1 файл

Реферат.docx

— 156.44 Кб (Скачать документ)

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Саратовский государственный технический университет имени Гагарина Ю.А.»

 

Кафедра «Природная и техносферная безопасность»

 

 

 

 

 

 

 

Реферат

на тему:

«Методы защиты информации»

Выполнила

студентка 1 курса

ФЭС 11 группы

Бондарь Елена

Проверила: доцент кафедры ПИН

Пчелинцева Е.Г.

Оценка:____

Саратов 2013

 

Аннотация

 

Данный реферат  включает в себя такие разделы  как: угрозы безопасности информации и методы защиты информации.

Раздел «Угрозы  безопасности информации» содержит данные об основных объектах защиты, видах  угроз и что они из себя представляют. Раздел «Методы защиты информации»  включает в себя методы инженерно-технической  защиты информации, виды защиты информации от утечки по техническим каналам, а  так же правовую защиту информации и защиту информации в сети Интернет. 

 

ВВЕДЕНИЕ

Всеобщая компьютеризация и развитие новых информационных технологий привели к тому, что информационная безопасность становится не только обязательной, она еще и одна из характеристик информационных систем. Существует обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, изменения или разрушения ее компонентов. Иначе говоря, это способность противостоять различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к изменению, хищению или даже к разрушению информационных ресурсов управляемой системы, а также программных средств.

Если исходить из классического  рассмотрения кибернетической модели любой управляемой системы, возмущающие  воздействия на нее могут носить случайный характер. Поэтому среди  угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный  доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие  источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов. 

Защита от умышленных угроз —  это своего рода соревнование обороны  и нападения: кто больше знает, предусматривает  действенные меры, тот и выигрывает.

Публикации последних лет показывают, что злоупотребление информацией, находящейся в ИС, совершенствовалось не менее интенсивно, чем меры защиты от них. Для защиты информации в настоящее время требуется не просто разработка механизмов защиты, а реализация системного подхода, включающего использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов и т.д.

Сегодня можно утверждать, что рождается  новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

 

 

Под угрозой безопасности информации подразумевают действия или события, которые могут привести к хищению, изменению или к разрушению информационных ресурсов системы, программных средств.

Основные объекты защиты информации

 

Основными объектами информации являются:

    • Информационные ресурсы, содержащие конфиденциальную информацию. Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, т.е. все системы и средства, обрабатывающие конфиденциальную информацию. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).  
    • Технические средства и системы, не входящие в состав ТСПИ. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение.
    • ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.

Все технические средства, предназначенные  для обработки секретной информации, включая помещения, в которых  они расположены, представляют собой  объект ТСПИ.

Виды угроз

 

Исследования случаев воздействия  на информацию и несанкционированного доступа к ней показывают, что  их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.

Если задача по преднамеренным угрозам  выполняется, то это может привести к следующим последствиям:

    • разрушению информации;
    • модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;
    • ознакомлением с ней третьих лиц.

Итог данных событий может быть различным: от невинных недоразумений  до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.

 

Случайные угрозы

 

 

Исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.

А именно в одном, двух, трех или  других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в  разных разрядах, следствием чего в  итоге является незначительное изменение  значения кода. Если средства функционального  контроля, применяемые для этой цели способны обнаружить данные изменения (например, контроль по модулю 2 легко  обнаруживает однократную ошибку), производится браковка данного кода, а устройство, модуль, микросхема или  блок, участвующие в обработке, объявляются  неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки  происходит по ложному пути, т. е. происходит случайная модификация информации. В результате данной ошибки, при  дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному  адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а  именно возникновение нежелательных  событий: разрушение (утрата), модификация  и утечка информации. Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

    • сбои и отказы аппаратуры;

 

    • помехи на линиях связи от воздействия  внешней среды;

 

    • ошибки человека как звена системы;

 

    • системотехнические и схемные  ошибки разработчиков;

 

    • алгоритмические, структурные и  программные ошибки;

 

    • аварийные ситуации.

Как показала практика при выборе и проектировании системы, слабой в  отношении надежности функционирования аппаратуры, частота отказов и  сбоев аппаратуры увеличивается.  

Преднамеренные угрозы

 

Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей, недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Преднамеренные угрозы можно разделить на пассивные и активные.

Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи.

Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Преднамеренными угрозы так же могут быть:

    • внутренние угрозы - возникающие внутри самой управляемой организации;
    • внешние угрозы – возникающие из вне, как правило, обусловленные действиями конкурентов.

К основным угрозам  безопасности информации от разрушения, модификации и ознакомления с  ней третьих лиц относятся:

    • утечка конфиденциальной информации;
    • компрометация информации;
    • ошибочное использование информационных ресурсов;
    • нарушение информационного обслуживания;
    • несанкционированный обмен информацией между абонентами;
    • несанкционированное использование информационных ресурсов;
    • незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы. При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи.  

Классификация каналов утечки информации.

Технические каналы утечки информации обрабатываемой ТСПИ

    1. Электромагнитные:

 

    • электромагнитные излучения элементов  ТСПИ;
    • электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;
    • излучения на частотах самовозбуждения усилителей низкой частоты.

 

    1. Электрические:

 

    • наводки электромагнитных излучений  элементов ТСПИ на посторонние проводники;
    • просачивание информационных сигналов в линии электропитания;
    • просачивание информационных сигналов в цепи заземления;
    • съем информации с использованием закладных устройств.

 

    1. Параметрические:
    • перехват информации путем «высокочастотного облучения» ТСПИ;

 

    1. Вибрационные:

 

    • соответствие между распечатываемым  символом и его акустическим образом.

Технические каналы утечки информации при передаче ее по каналам  связи

    1. Электромагнитные:

 

    1. электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных  линий связи). Электрические:

 

    • подключение к линиям связи.

Информация о работе Методы защиты информации