Обеспечение безопасности обработки и хранения информации в вычислительных системах

Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 12:02, курсовая работа

Краткое описание

Цель работы:
Исследовать применяемые методы и способы защиты информации при обработки и хранении информации в вычислительных системах. Создать систему информационной безопасности вычислительной системы предприятия.
В данной работе будет рассмотрена проблема обеспечения безопасного хранения данных в компьютерных системах, и, следовательно, рассмотрены все аспекты безопасности, то есть, на чем основывается безопасность данных, каким угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.

Содержание

Введение...............................................................................................................3
Цель работы.........................................................................................................5
Первая глава.........................................................................................................6
Вторая глава.........................................................................................................29
Заключение...........................................................................................................37
Библиографический список................................................................................40

Прикрепленные файлы: 1 файл

Курсовая-Обеспечения безопасности обработки и хранения информации в вычислительных системах.docx

— 795.82 Кб (Скачать документ)

ЧОУ ВПО «Южно-Уральский  институт управления и экономики»

 

 

 

КУРСОВАЯ РАБОТА

 

 

 

ПО ДИСЦИПЛИНЕ: Информационная безопасность и защита информации

НА ТЕМУ: Обеспечения безопасности обработки и хранения информации в вычислительных системах.

 

 

                                                                       Выполнил студент: Партолин Д.В.

                                       Группа: ИЗ-301

                                                                  Дата отправления  03.06.2013г

 

Результат проверки:        .                                         

Проверил преподаватель:  Маловечко С.Н.  .

Дата проверки:       .

 

Челябинск, 2013

   СОДЕРЖАНИЕ

 

 

Введение...............................................................................................................3

Цель работы.........................................................................................................5

Первая глава.........................................................................................................6

Вторая глава.........................................................................................................29

Заключение...........................................................................................................37

Библиографический список................................................................................40

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

 

Появление на рынке в 1974 году компактных и сравнительно недорогих  персональных компьютеров дало возможность  подключаться к мощным информационным потокам неограниченному кругу  лиц. Впоследствии развитие новых информационных технологий и всеобщая компьютеризация  привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик  ИС. Встал вопрос о контроле доступа  к информации, ее сохранности, целостности  и безопасного хранения. Обеспечение  безопасности при работе с компьютерной системой - задача многогранная.

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более  правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в  современном обществе - понимание  того, что информация - это ценный ресурс, нечто большее, чем отдельные  элементы данных.

Информационная безопасность включает в себя меры по защите процессов  создания данных, их ввода, обработки  и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Устройства обработки  и хранения информации на базе современных  ИТ породили массу способов несанкционированного получения информации или воздействия на нее и, как следствие, способов защиты от этого. Наиболее эффективных результатов в защите информации можно достичь путем создания систем обеспечения информационной безопасности. Эти системы могут включать два комплекса мер (пассивную защиту и активное противодействие), создающих своего рода оболочку вокруг защищаемой информации, состоящую из ряда административно-режимных, правовых, физических, аппаратно-технических, программных и других мер по обнаружению и нейтрализации попыток несанкционированного воздействия на информацию.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦЕЛЬ  РАБОТЫ

 

Исследовать применяемые  методы и способы защиты информации при обработки и хранении информации в вычислительных системах. Создать систему информационной безопасности вычислительной системы предприятия.

В данной работе будет рассмотрена  проблема обеспечения безопасного  хранения данных в компьютерных системах, и, следовательно, рассмотрены все  аспекты безопасности, то есть, на чем  основывается безопасность данных, каким  угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.

 

 

 

 

 

 

 

 

 

 

 

 

 

ПЕРВАЯ  ГЛАВА

 

Компьютерной системой называется совокупность аппаратных и  программных средств, различного pода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные выше компоненты. Компьютерная система используется ее владельцем для решения необходимых ему задач. Теперь можно говорить о безопасности компьютерных систем. Специалисты признают проблему обеспечения безопасности компьютерных систем одной из наиболее важных и наиболее сложных в области автоматизированной обработки информации. В настоящее время безопасность компьютерных систем стала самостоятельным направлением научных исследований и разработок со своей терминологией, методами, моделями и т.д.

Безопасной системой является система, в основные характеристики которой входит защита данных от несанкционированно доступа, свободное предоставление данных своим пользователям, гарантия неизменности данных и, конечно же, надежность хранения данных.

Отсюда вытекает и понятие  защиты информации, то есть

- предупреждение несанкционированного доступа к информации;

- создание условий, ограничивающих распространение информации;

- ограждение права собственника на владение и распоряжение информацией;

- предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;

- сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.

Защита информации направлена на обеспечение безопасности информации или, другими словами, безопасность информации обеспечивается с помощью  ее защиты.

Прежде чем переходить к рассмотрению средств обеспечения безопасности обработки и хранения информации, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности данных, хранящихся в компьютерных системах.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз  могут быть действия взломщиков, вредоносные  программы и т.п.

Наиболее полную информацию о том, каким угрозам в общем  случае подвержены данные компьютерной системы можно представить в виде следующей таблицы:

Угроза

Конфиденциальность

Целостность

Доступность

Законность / этические нормы

Аппаратные сбои

Х

Х

Х

 

Вирусы

 

Х

Х

 

Диверсии

 

Х

Х

 

Излучение

Х

     

Искажение

Х

   

Х

Кража

Х

Х

Х

 

Логические бомбы

Х

Х

Х

 

Мошенничество

 

Х

   

Небрежность

Х

Х

Х

 

Неправильная маршрутизация

   

Х

 

Неточная или устаревшая информация

Х

     

Ошибки программирования

Х

Х

Х

 

Перегрузка

     

Х

Перехват

 

Х

   

Пиггибекинг

 

Х

Х

 

Пиратство

Х

Х

Х

 

Подлог

   

Х

 

Пожары и другие стихийные бедствия

 

Х

   

Потайные ходы и лазейки

Х

Х

Х

 

Препятствование использованию

   

Х

 

Различные версии

 

Х

   

Самозванство

Х

Х

Х

 

Сбор мусора

Х

     

Суперзаппинг

Х

Х

Х

 

Троянские кони

Х

Х

Х

 

Умышленное повреждение данных или программ

 

Х

   

Хищение

 

Х

   

 

Подробнее рассмотрим некоторые  из тех, которые относятся к нашей  работе.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым  она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

- разглашения конфиденциальной  информации;

- ухода информации по  различным, главным образом техническим,  каналам;

- несанкционированного доступа  к конфиденциальной информации  различными способами.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией  лицом, не имеющим права доступа  к охраняемым сведениям.

Наиболее распространенными  путями несанкционированного доступа  к информации являются:

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запросы системы;

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

- злоумышленный вывод из строя механизмов защиты;

- расшифровка специальными программами зашифрованной информации.

Перечисленные пути несанкционированного доступа требуют достаточно больших  технических знаний и соответствующих  аппаратных или программных разработок со стороны взломщика.

Существуют также вредоносные  программы, которые классифицируются следующим образом. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения  информации, реже с их помощью совершаются  кража или мошенничество. Манипуляциями  с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими  убеждениями и т.п. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу  расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы. Прежде всего "логическая бомба" отличается от других программ тем, что, "взрываясь", она реализует  функцию, неожиданную или, хуже того, нежеланную для пользователя. Например, удаляет некоторые данные или  разрушает некоторые системные  структуры данных. Впрочем, функция  логической бомбы может быть и  более безобидной: например вывод  на экран терминала или на принтер  некоторого сообщения шутливого  или оскорбительного характера. Бомбы, существующие в виде отдельных  программ, обычно имеют малопонятные или, наоборот, любопытные имена. Ничего не подозревающий пользователь, получивший подобный "сюрприз", каким-либо образом, естественно, пробует запустить  программу, чтобы понять, что она  делает. Классическим примером бомбы  является программа, распространенная в американских компьютерных сетях под названием Rockvideo. После ее запуска на экране дисплея можно увидеть мультипликационные картинки с американской рок-певицей Мадонной, во время демонстрации бомба удаляет себя, но заодно удаляет и все файлы на доступных для нее дисках. Естественно, поняв, что представляет собой программа - "подарок", пользователь удаляет ее, но это зачастую уже не имеет значения: бомба-то взорвалась. А уж разрушения в ваши данные она может внести самые сокрушительные: это определяется только уровнем подготовки и изощренностью автора бомбы. Более сложным является случай, когда программа, осуществляющая некоторую законную обработку, содержит в себе участок кода, который срабатывает при выполнении в системе некоторых условий, например при наступлении определенной даты, или при обнаружении файла с определенным именем. Такие вкрапления в тело обычных программ также можно считать "логической бомбой".

Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным  действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским  конем оправдана — и в том  и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский  конь представляет собой дополнительный блок команд, тем или иным образом  вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям  информационной системы. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом.

Вирус — программа, которая  может заражать другие программы  путем включения в них модифицированной копии, обладающей способностью к дальнейшему  размножению. Считается, что вирус  характеризуется двумя основными  особенностями:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие этих свойств, как  видим, является аналогом паразитирования  в живой природе, которое свойственно  биологическим вирусам. В последнее  время к особенностям, характерным  для вирусов компьютерных и естественных, можно добавить еще и постоянно  увеличивающуюся быстроту появления  модификаций и новых поколений  вирусов. Сейчас проблема борьбы с вирусами стала весьма актуальной, поэтому  очень многие занимаются ею.

Червь — программа, распространяющаяся через сеть и не оставляющая своей  копии на магнитном носителе. Червь  использует механизмы поддержки  сети для определения узла, который  может быть заражен. Затем с помощью  тех же механизмов передает свое тело или его часть на этот узел и  либо активизируется, либо ждет для  этого подходящих условий. Наиболее известный представитель этого  класса — вирус Морриса (червь  Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Люк - этот метод основан  на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным  образом. Иногда программа пишется  таким образом, что специфическое  событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного  механизма.

Информация о работе Обеспечение безопасности обработки и хранения информации в вычислительных системах