Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети

Автор работы: Пользователь скрыл имя, 02 Марта 2014 в 13:06, контрольная работа

Краткое описание

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Содержание

1. Защита информации. Основные понятия 3
2. Угрозы и меры защиты информации 4
Основные направления утечки информации: 7
Организационные меры защиты информации: 8
3. Виды атак 9
Каналы атаки: 9
Инструменты для атаки: 9
Сложность атаки 9
Виды атак: 10
4. Лица, атакующие компьютеры и сети 12
Список литературы: 15

Прикрепленные файлы: 1 файл

ЗИвВСиС_Контрольная_работа_.docx

— 74.93 Кб (Скачать документ)

Муниципaльнoe oбpaзoвaтeльнoe учpeждeниe


выcшeгo пpoфeccиoнaльнoгo oбpaзoвaния

Южнo-Уpaльcкий пpoфeccиoнaльный инcтитут

 

 

 

 

 

 

кoнтpoльнaя paбoтa пo диcциплинe

«Защита информации в вычислительных системах и сетях» 

Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети.

 

 

 

 

Cтудeнт:

Гpуппa: ПCз

Cпeциaльнocть: 230105.65

Peцeнзeнт:

 

 

 

 

 

 

 

Чeлябинcк

2014

 

Оглавление

 

 

  1. Защита информации. Основные понятия

 

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.  

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. 

Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

 

Защита информации от несанкционированного воздействия - деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.  

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.  

Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

 

 

 

 

 

 

 

  1. Угрозы и меры защиты информации

 

Угрозы безопасности информации — состояния и действия субъектов и материальных объектов, которые могут привести к изменению, уничтожению и хищению информации.

 

К угрозам безопасности информации относят также блокирование доступа к ней. Недоступность информации для ее законного владельца или пользователя в моменты времени, когда в ней возникает необходимость, по последствиям равносильна ее уничтожению.

Любой активный пользователь компьютерной техники хоть раз испытал крайне неприятное состояние, когда из-за ошибки в загрузочном секторе жесткого диска становится недоступной информация, накапливаемая в течение длительного времени. Хотя с самой информацией ничего не произошло и в принципе через некоторое время можно восстановить доступ к ней (даже есть организации, зарабатывающие на этом деньги), эта угроза блокирования информации достаточно серьезная, так как ее реализация может привести к большому ущербу для владельца (пользователя). Например, несвоевременная отправка документа из-за блокирования его в компьютере или неисправности электронного замка сейфа может привести к нарушению контракта со всеми вытекающими из этого последствиями.

 

Угроза как потенциальная опасность для информации может быть реализована или нет. Но потенциальная опасность существует всегда, меняется только ее уровень.

Количество потенциальных угроз информации огромно: от очевидных прямых до неочевидных косвенных. Например, конфликт между администрацией организации и работником создает угрозу безопасности информации, так как недовольный сотрудник может в качестве орудия мести избрать секретную или конфиденциальную информацию. Угрозы создаются преднамеренно или возникают случайно как сопутствующие работе организации и ее сотрудников.

 

Следует отличать угрозы от результатов их реализации. Изменение, уничтожение, хищение и блокирование информации — это результаты реализации угроз или свершившиеся угрозы.

 

Наибольшую угрозу для информации, содержащей государственную тайну, создает зарубежная разведка. Основной интерес для нее представляют сведения в военной области, в области экономики, науки и техники, во внешней политике, в области разведывательной, контрразведывательной и оперативнорозыскной деятельности зарубежных государств, прежде всего, потенциальных противников и конкурентов, в том числе:

•       о состоянии и прогнозах развития военного, научно-технического и экономического потенциалов государств;

•       о достижениях науки и техники, содержании научно-исследовательских, опытно-конструкторских, проектных работ и технологий, имеющих важное оборонное и экономическое значение;

•       о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и боевой техники;

•       о дислокации, составе, вооружении войск и состоянии их боевого обеспечения;

•       об объемах запасов, добычи, поставки и потребления стратегических видов сырья, материалов и полезных ископаемых;

•       о выполнении условий международных договоров, прежде всего, об ограничении вооружений и др.

 

Кроме этих глобальных вопросов органы зарубежной разведки добывают большой объем разнообразной информации, вплоть до состояния здоровья, характера, привычек, стиля мышления политических и военных руководителей зарубежных государств.

 

Разведка коммерческих структур (коммерческая разведка) добывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

 

Задачи органов коммерческой разведки, их состав и возможности зависят от назначения и капитала фирмы, но принципы добывания информации существенно не отличаются.

Основными предметными областями, представляющими интерес для коммерческой разведки, являются:

•       коммерческая философия и деловая стратегия руководителей фирм-конкурентов, их личные и деловые качества;

•       научно-исследовательские и конструкторские работы;

•       финансовые операции фирм;

•       организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами;

•       технологические процессы при производстве новой продукции, результаты ее испытаний;

•       маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции.

 

Кроме того, коммерческая разведка занимается изучением и выявлением организаций, потенциально являющихся союзниками или конкурентами;

добыванием, сбором и обработкой сведений о деятельности потенциальных и реальных конкурентов;

учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;

•       оценкой реальных отношений между сотрудничающими и конкурирующими организациями;

•       анализом возможных каналов утечки конфиденциальной информации.

 

Сбор и анализ данных производится также по множеству других вопросов, в том числе изучаются с целью последующей вербовки сотрудники фирм-конкурентов, их потребности и финансовое положение, склонности и слабости.

Коммерческая разведка осуществляется методами промышленного шпионажа и бизнес разведки (деловой, конкурентной, экономической разведки). Если основной целью промышленного шпионажа является добывание данных о разрабатываемой продукции, то основное направление бизнес разведки — получение информации для руководства, необходимой для принятия им обоснованных управленческих решений. К этой информации относятся сведения о глобальных процессах в экономике, политике, технологии производства, партнерах и конкурентах, тенденциях рынка и других вопросах.

Например, даже при покупке дорогого товара важно иметь информацию о его производителе и продавце, так как качество товара часто зависит как от специализации и опыта его производителя, так и от солидности его продавца. Продавец, берегущий свою репутацию, избегает сотрудничества с сомнительными поставщиками товара.

 

За рубежом созданы различные органы конкурентной разведки. Например, в США общество профессионалов конкурентной работы (Society of Competitive Intelligence Proffessionals SCIP) насчитывает около 6 тысяч человек и имеет отделения во многих странах мира. В Японии разветвленная система конкурентной разведки включает в себя службы разведки крупных фирм и государственных организаций.

 

Основные проблемы конкурентной разведки вызваны не только и не столько недостоверностью и недостаточностью информации, что характерно для промышленного шпионажа, но и чрезмерно большим количеством противоречивых данных и сведений по ее тематике. Поисковая система в Интернете может по запросу выдать огромное число данных, среди которых полезная информация разбросана как вкрапления ценных минералов в пустой породе. Поэтому основу составляют процессы поиска информации в открытых источниках и ее анализ с целью получения необходимых сведений.

 

Знание конкретных угроз защищаемой информации создает возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижающих до допустимых значений вероятность их реализации.

Меры по защите информации с позиции системного подхода рассматриваются как результаты функционирования системы защиты. Они могут представлять собой конкретные действия персонала, предложения по приобретению и установке технических и программных средств, требования к сотрудникам, определенные в соответствующих правовых документах, и т. д. В принципе для предотвращения или, по крайней мере, существенного снижения уровня конкретной угрозы безопасности информации можно предложить несколько мер по ее защите.

 

Однако их эффективность может существенно отличаться. Выбор любой меры защиты информации, так же как в иной любой сфере, производится по показателям оценки эффективности, которые учитывают степень выполнения задачи и затраты ресурса на ее решение. Многообразие угроз безопасности информации порождает многообразие мер ее защиты.

 

Эффективность каждой меры защиты безопасности информации оценивается своими локальными (частными) показателями эффективности. Их можно разделить на функциональные (оперативные) и экономические. Функциональные показатели характеризуют уровень безопасности информации, экономические — расходы на ее обеспечение.

 

Так как уровень безопасности информации определяется величиной потенциального ущерба от реализации угроз, то в качестве локальных функциональных показателей эффективности защиты информации используются как показатели количества и качества информации, которая может попасть к злоумышленнику, так и характеристики реально возникающих угроз безопасности информации.

 

Эффективность системы защиты информации в целом определяется глобальными функциональным и экономическим критериями или показателями. В качестве функционального глобального критерия часто используется «взвешенная» сумма функциональных локальных показателей.

 

Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности информации или чем больше уровень ее безопасности при одинаковых расходах. Первый подход к оценке эффективности используется при отсутствии жестких ограничений на ресурс, выделяемый для защиты информации, второй — при заданном ресурсе.

 

Основные направления утечки информации:

    • чтение остаточной информации;
    • копирование файлов с носителей информации;
    • маскировка нарушителя под зарегистрированного пользователя или запрос системы;
    • использование ловушек программы;
    • использование недочетов защиты операционных систем;
    • незаконное подключение к линии связи и аппаратуре;
    • вывод механизмов защиты из строя;
    • использование компьютерных вирусов.

 

Организационные меры защиты информации:

    • ограничение доступа к помещениям, где информация содержится и обрабатывается;
    • допуск только проверенных лиц к конфиденциальной информации;
    • хранение информации в закрытых для посторонних сейфах;
    • блокировка просмотра содержания обрабатываемых материалов;
    • криптографическая защита при передаче каналами связи;
    • своевременное уничтожение остаточной информации.
    • Организационно-технические меры защиты информации:
    • организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию;
    • установка кодовых замков;
    • использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения;
    • уничтожение информации при списании или отправки компьютера в ремонт;
    • минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием;
    • экранирования помещений обработки данных.

 

Технические средства защиты информации предполагают внедрение систем охраны помещений с помощью экранирования и организации контрольно-пропускных систем на территории предприятия.

Информация о работе Защита информации. Основные понятия. Угрозы и меры защиты. Виды атак. Лица, атакующие компьютеры и сети