Защита информации

Автор работы: Пользователь скрыл имя, 17 Декабря 2013 в 13:37, контрольная работа

Краткое описание

В определении информационной безопасности применяется понятие «неприемлемого ущерба». Очевидно, что застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Содержание

Введение……………………………………………………………………….3
1 Угрозы безопасности информации в компьютерных системах. Случайные и преднамеренные угрозы……………………………………………………………5
2 Защита информации от ПЭМИН………………………………………….11
2.1 Понятие и сущность побочных излучений и наводок…………………11
2.2 Способы предотвращения утечки информации через ПЭМИН………14
2.2.1 Активные методы защиты от ПЭМИН……………………………….17
2.2.2 Пассивные методы защиты от ПЭМИН………………………………19
3 Защита информации компьютерных систем от несанкционированного доступа и модификации…………………………………………………………..22
3.1 Угроза несанкционированной модификации КС………………………22
3. 2 Методы защиты КС от несанкционированной модификации………..23
Заключение……………………………………………………………………26
Список использованной литературы………………………………………..27

Прикрепленные файлы: 1 файл

Реферат защита информации.doc

— 164.00 Кб (Скачать документ)


Оглавление

Введение……………………………………………………………………….3

1 Угрозы безопасности информации  в компьютерных системах. Случайные  и преднамеренные угрозы……………………………………………………………5

2 Защита информации от ПЭМИН………………………………………….11

2.1 Понятие и сущность  побочных излучений и наводок…………………11

2.2 Способы предотвращения  утечки информации через ПЭМИН………14

2.2.1 Активные методы защиты от  ПЭМИН……………………………….17

2.2.2 Пассивные методы защиты  от ПЭМИН………………………………19

3 Защита информации компьютерных  систем от несанкционированного  доступа и модификации…………………………………………………………..22

3.1 Угроза несанкционированной  модификации КС………………………22

3. 2 Методы защиты КС  от несанкционированной модификации………..23

Заключение……………………………………………………………………26

Список использованной литературы………………………………………..27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Вступление человечества в XXI век знаменуется бурным развитием  информационных технологий во всех сферах общественной жизни. Информация все  в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите.

Уязвимость информации в компьютерных системах (КС) обусловлена  большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объемов данных, одновременным доступом к ресурсам КС многочисленных пользователей. Каждый день появляются все новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает все большую актуальность.

В предметную область  информационной безопасности входят такие  вопросы, как: классификация и анализ угроз безопасности, политика информационной безопасности, средства и методы защиты информации, а также управление ими.

Информационная безопасность – сравнительно молодая, быстро развивающаяся  область информационных технологий. Состояние защищённости национальных интересов в информационной сфере  определяется совокупностью сбалансированных интересов общества, личности и государства.

Под информационной безопасностью  понимается защищённость информации и  поддерживающей инфраструктуры от случайных  или преднамеренных воздействий  естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающеё инфраструктуры.

Информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Для решения данной проблемы принимаются меры законодательного, административного, процедурного и программно-технического уровня.

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Термин «компьютерная безопасность» слишком узок. Компьютеры – только одна из составляющих информационных систем, и безопасность информации определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.

В определении информационной безопасности  применяется понятие  «неприемлемого ущерба». Очевидно, что  застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Спектр интересов субъектов,  связанных с использованием информационных систем, можно разделить на следующие  категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне она не рассматривалась – национальном, отраслевом, корпоративном или персональном.

 

 

 

 

1 Угрозы безопасности  информации в компьютерных системах. Случайные и преднамеренные угрозы

Создание всеобщего  информационного пространства и  практически повсеместное применение персональных компьютеров, и внедрение  компьютерных систем породило необходимость  решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью  понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (рис. 1).

Рис. 1. Угрозы безопасности информации в компьютерных системах

Угрозы, которые не связаны  с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными. Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.  Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен. Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п. Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации. Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач (рис.2).

 

Рис.2. Задачи защиты информации в КС от случайных угроз

 

Согласно данным Национального Института Стандартов и Технологий США (NIST) 65 % случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.

Характеризуя  угрозы информации в КС, не связанные  с преднамеренными действиями, в  целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации КС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

Второй класс  угроз безопасности информации в  КС составляют преднамеренно создаваемые  угрозы. Данный класс угроз изучен недостаточно, очень динамичен и  постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:

  • традиционный или универсальный шпионаж и диверсии;
  • несанкционированный доступ к информации;
  • электромагнитные излучения и наводки;
  • модификация структур КС;
  • вредительские программы.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.

Термин «несанкционированный доступ к информации» (НСДИ) определен  как доступ к информации, нарушающий правила разграничения доступа  с использованием штатных средств  вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа). Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в КС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

  • отсутствует система разграничения доступа;
  • сбой или отказ в КС;
  • ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
  • ошибки в СРД;
  • фальсификация полномочий.

Если СРД  отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в СРД и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН).

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • «логические бомбы»;
  • «черви»;
  • «троянские кони»;
  • компьютерные вирусы.

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п. «Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы. «Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. Компьютерные вирусы - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС. Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

Информация о работе Защита информации