Основные угрозы информации в сети и проблемы защиты информации

Автор работы: Пользователь скрыл имя, 28 Августа 2013 в 16:37, реферат

Краткое описание

Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.

Содержание

Основные угрозы информации в сети и проблемы защиты информации………………………………………………………………..2
Конфиденциальность работы в сети…………………………………….8
Методы шифрование данных…………………………………………….12
ЭЦП………………………………………………………………………..19
Правовые вопросы защиты информации………………………………..20
Список литературы………………………………………………………………23

Прикрепленные файлы: 1 файл

Содержание.doc

— 136.00 Кб (Скачать документ)

Содержание 

 

  1. Основные угрозы информации в сети и проблемы защиты информации………………………………………………………………..2
  2. Конфиденциальность работы в сети…………………………………….8
  3. Методы шифрование данных…………………………………………….12
  4. ЭЦП………………………………………………………………………..19
  5. Правовые вопросы защиты информации………………………………..20

Список литературы………………………………………………………………23

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Основные угрозы информации в сети и проблемы защиты информации

 

Под угрозой безопасности информации понимаются события или  действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Угроза чаще всего  появляется вследствие наличия уязвимых мест в защите информационных систем.

Известно большое количество угроз безопасности информации различного происхождения.. Одна из самых простых  классификаций (когда все множество  потенциальных угроз компьютерной информации можно представить по природе их возникновения) приведена  на рисунке 1.

 

Рисунок 1. Общая классификация  угроз безопасности.

1. Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную систему и ее элементы каких-либо физических процессов или стихийных природных явлений, которые не зависят от человека. Среди них можно выделить:

    • природные - это ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки, радиоактивные излучения, магнитные бури;
    • технические - угрозы этой группы связаны с надежностью технических средств обработки информации.

2. Искусственные угрозы - это угрозы компьютерной системы, которые вызваны деятельностью человека. Среди них можно выделить:

  • непреднамеренные угрозы, которые вызваны ошибками людей при проектировании компьютерной системы, а также в процессе ее эксплуатации;
  • преднамеренные угрозы, связанные с корыстными устремлениями людей. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольство служащего своей карьерой; взятка; любопытство; конкурентная борьба; стремление самоутвердиться любой ценой.

Угрозы в компьютерных сетях можно классифицировать следующим образом:

1. По цели реализации угрозы могут быть:

  • нарушающими целостность информации (что может привести к утрате или обесцениванию информации);
  • нарушающими конфиденциальность информации (что может нанести значительный ущерб ее владельцам);
  • нарушающими доступность компьютерной сети.
  1. По принципу воздействия на сеть угрозы подразделяются на:
  • использующие скрытые каналы (обмен информацией таким способом, нарушает системную политику безопасности);
  • использующие доступ субъекта компьютерной сети к объекту (доступ - это взаимодействие между субъектом и объектом, приводящее к возникновению информационного потока от второго к первому).
  1. По характеру воздействия на сеть:
  • активное воздействие, связано с выполнением нарушителем каких-либо действий, например, доступ к определенным наборам данных, вскрытие пароля, доступ к программам и т.д. Такое воздействие ведет к изменению состояния сети;
  • пассивное воздействие, осуществляется с помощью наблюдения за какими-либо побочными эффектами и их анализом. Пассивное воздействие не ведет к изменению состояния системы, т.к. оно всегда связано только с нарушением конфиденциальности информации в компьютерных сетях (никаких действий с субъектами и объектами не производится).
  1. По способу активного воздействия на объект атаки возможно:
  • непосредственное воздействие (с помощью средств контроля доступа такое действие достаточно легко предотвратить);
  • воздействие на систему разрешений (несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом);
  • опосредованное воздействие (в качестве примера можно рассмотреть случай когда злоумышленник выдает себя за авторизованного пользователя, каким-либо образом присвоив себе его полномочия.).
  1. По используемым средствам атаки:
  • с использованием стандартных программ (в этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены);
  • с использованием специально разработанных программ, что может быть более опасным для сети.
  1. По состоянию объекта атаки:
  • когда в момент атаки объект находится в состоянии хранения информации (в таком случае воздействие на объект, как правило, осуществляется с использованием несанкционированного доступа);
  • в момент осуществления передача информации по линии связи между узлами сети или внутри узла (в таком случае воздействие на объект предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов);
  • объект находится в состоянии обработки информации (здесь объект атаки - это процесс пользователя).

Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:

- несанкционированный  обмен информацией между пользователями;

- отказ от информации;

- отказ в обслуживании.

Компьютерные сети характерны тем, что против них можно осуществить  удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.

Существуют четыре основных категории атак:

- атаки доступа - злоумышленник пытается получить информацию, на просмотр которой у него нет разрешений. Везде, где существует информация и средства для ее передачи возможно выполнение такой атаки. Атака доступа нарушает конфиденциальность информации;

- атаки модификации - направлены на нарушение целостности информации. Такие атаки возможна везде, где существует или передается информация;

- атаки на отказ  от обязательств - такая атака  направлена против возможности  идентифицировать информацию, говоря  другими словами, это попытка дать неверную информацию о реальном событии или транзакции;

- атаки на отказ  в обслуживании (Denial-of-service, DoS) - это  атаки, приводящие к невозможности  получения информации легальным  пользователям. В результате DoS-атаки  злоумышленник обычно не получает доступа к компьютерной системе и не может оперировать с информацией, он просто делает систему или находящуюся в ней информацию недоступной.

Наиболее распространенными  видами вредоносных программ являются «троянские кони», черви и вирусы.

Троянский конь» - это вредоносная программа, которая используется злоумышленником для сбора информации, её разрушения или модификации, а также нарушает работоспособность компьютера или использует его ресурсы в неблаговидных целях.

Компьютерный вирус - это разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликации). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

Сетевой червь - это разновидность  самовоспроизводящейся компьютерной программы, которая распространяется в компьютерных сетях. В отличие  от компьютерных вирусов червь является самостоятельной программой.

Программа, внутри которой  находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-либо вредные действия.

В настоящее время  вредоносное программное обеспечение очень разнообразно и представляет собой серьезную угрозу. К тому же, все чаще речь идет не только об удаленных с жесткого диска файлах или испорченной операционной системе. Современные вирусы и троянские кони наносят огромный материальный ущерб и позволяют их создателям и распространителям зарабатывать деньги. Это приводит к тому, что вредоносное программное обеспечение развивается очень активно.

Канал утечки информации - это совокупность источников информации, материального носителя или среды  распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

Основные каналы утечки информации:

1. Электромагнитный канал.  Причиной его возникновения является  электромагнитное поле, связанное  с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

2. Акустический канал.  Он связан с распространением  звуковых волн в воздухе или  упругих колебаний в других средах, возникающих при работе устройств отображения информации.

3. Канал несанкционированного  копирования.

4. Канал несанкционированного  доступа.

Проблема обеспечения  необходимого уровня защиты информации оказалась весьма сложной, требующей  для своего решения создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. То есть становится актуальна проблема разработки эффективных систем защиты информации. Материалы сайта «Защита информации и Информационная безопасность». Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на три группы:

    • нарушение конфиденциальности информации;
    • нарушение целостности информации;
    • нарушение работоспособности информационно-вычислительных систем.

Наиболее перспективными средствами защиты информации в компьютерных системах являются программные средства.

 

 

 

 

 

 

 

 

 

      1. Конфиденциальность работы в сети

 

Информация является валютой Интернета. Далее мы перечислим несколько способов попадания вашей личной информации в Интернет. Для получения советов о том, как защитить себя, см. Защита своей конфиденциальности в Интернете.

Коммерческие предприятия, правительства и другие организации  собирают данные, когда вы:

      • настраиваете учетную запись;
      • совершаете покупку в интернет-магазине;
      • регистрируетесь для участия в конкурсе;
      • принимаете участие в опросе;
      • загружаете бесплатное программное обеспечение;
      • просматриваете страницы в Интернете.

Предприятия используют эту информацию для совершения транзакции, чтобы запомнить ваши предпочтения, предложить персонализированное содержимое, сделать специальное предложение или сэкономить ваше время.

Транзакции, такие как  регистрация на получение услуги или покупка товаров, связаны  с вами, например, с помощью адреса доставки или номера кредитной карты. Однако в большинстве случаев предприятия собирают данные, которые не позволяют идентифицировать вас по имени. На сайтах отслеживается, какие веб-страницы вы посещаете, а также щелчки мышью, но не ваша личная информация.

Персональные данные о вас также могут появиться в Интернете, поскольку вы указали свою собственную информацию в резюме, чатах на страницах сайтов социальных сетей, таких как Facebook или в комментариях в группах обсуждений или на Twitter.

Возможно, кто-то другой опубликовал информацию о вас. О вас могут написать друзья, а также опубликовать фотографии вас и вашей семьи. Данные правительственных агентств поддерживают возможность поиска — например фотографии вашего дома и его стоимость, ваше свидетельство о рождении и копии вашей подписи. Церковные группы, клубы и профессиональные ассоциации могут разглашать ваше полное имя, место работы и историю пожертвований.

Информация о работе Основные угрозы информации в сети и проблемы защиты информации