Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 17:05, реферат
В данном реферате основное внимание уделено вопросам определения возможных потенциальных угроз и действий нарушителей для информации в информационных системах, их классификации и основным методам защиты. Это дает возможность и, по сути, является основой для проведения анализа и формирования требований к функционированию информационных систем обработки, учета и хранения информации.
Введение 3
Классификация угроз 4
По характеру нарушений 4
По тяжести нарушения 5
По мотивации 5
По месту возникновения 5
По законченности 5
По объекту воздействия 5
По причине возникновения 5
По размеру ущерба 6
По каналу проникновения 6
По виду реализации угрозы 6
По происхождению 6
По предвидению последствий нарушителем 6
Основные понятия 10
Нарушитель 10
Атака 11
Внешние угрозы 14
Вредоносные программы 14
Хакерские атаки 17
Фишинговые атаки 18
Спам 19
Уязвимые стороны информационной системы 21
Каналы реализации угроз 21
Уязвимость в зонах защиты 22
Заключение 25
Список использованной литературы и электронных ресурсов 26
Основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.
Условием, способствующим реализации многих видов угроз информационной системе, является наличие «люков». Люк — скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причина:
Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее о их наличии), так как обнаружение люков — результат случайного и трудоемкого поиска. Защита от люков одна — не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.
Рассмотрим поподробнее наиболее распространенные внешние угрозы и способы защиты от них.
Для обозначения программ, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации используется термин Malicious software (с английского - «вредоносное программное обеспечение). Существуют разновидности таких программ, делящиеся как по способам проникновения, так и выполняемым действиям.
Разработчики антивирусных программ называют вредителей malware (сокращение от Malicious software). У вредоносных программ нет единой и точной системы классификации. Компьютерный вирус – это специальная, небольшая по размерам, программа, которая может “приписывать” себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется “зараженной”. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и “заражает” другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы, “засоряет” оперативную память и т. д.).
Выделяют множество