Информационная безопасность

Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 16:55, курсовая работа

Описание

Цель работы заключается в попытке комплексно сформулировать подход к определению состояние (условий) информационной безопасности, которое можно рассматривать как целевое состояние политики информационной безопасности.
Для достижения поставленной цели необходимо решить ряд задач:
- определить виды угроз безопасности информационных систем;
- рассмотреть проблемы защиты информации;
- получить представление о вредоносных программах;
- ознакомиться с правилами безопасной работы с сервисами Интернет;
- дать характеристику антивирусному обеспечению, выявить достоинства и недостатки.

Содержание

Введение 3
1. Виды угроз безопасности информационных систем 5
2. Проблемы защиты информации 8
2.1. Несанкционированный доступ 8
2.2. Проблемы защиты информации в Интернете 10
2.3. Техника безопасности работы в Интернете 14
3. Вредоносные программы 17
3.1. Вирусы 17
3.1.1. Характеристика и классификация вирусов 17
3.1.2. Распространение вирусов в Интернете 20
3.2. Троянские программы 20
3.3. Скрипты-убийцы 22
3.4. Спам 23
4. Правила безопасной работы с сервисами интернет 25
4.1. Программы для обеспечения безопасности в Интернет 25
4.2. Защита от вирусов 27
5. Антивирусное обеспечение 29
5.1. Антивирус Касперского 29
5.2. Антивирус Dr. Web 29
5.3. Microsoft AntiVirus 30
5.4. AIDSTEST 31
5.5. Ревизор дисков ADinf 32
5.6. Антивирус AVAST 33
Заключение 34
Список литературы 35

Работа состоит из  1 файл

Информационная безопасность.docx

— 60.20 Кб (Скачать документ)

     Изменения уровня доступа достигаются путём  использования методов социальной инженерии, ошибок и просчётов в системах безопасности, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности3.

     Причины несанкционированного доступа к информации:

     - ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных);

     - слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников);

     - ошибки в программном обеспечении;

     - злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации);

     - прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;

     - использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

     Приемы несанкционированного доступа к информации:

     1. За дураком - физическое проникновение в производственные помещения - злоумышленник ожидает у закрытого помещения, держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа "шнурка" в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме.

     2. За хвост - злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом.

     3. Компьютерный абордаж - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе с использованием обычного телефонного аппарата.

     4. Неспешный выбор - злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные команды, разрешающие доступ.

     5. Маскарад - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров.

     6. Мистификация - злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль.

     7. Аварийный - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ банковской компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно “отключение” всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника4. 

     2.2. Проблемы защиты  информации в Интернете

     Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

     Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно  сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

     Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Ответ прост - “халява”, то есть дешевизна программного обеспечения (TCP/IP), которое в настоящее время включено в Windows, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.

     Платой  за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

     Этот  переход можно осуществлять одновременно с процессом построения всемирной  информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой  карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к  локальному Web-серверу через сеть кабельного телевидения.

     Для решения этих и других вопросов при  переходе к новой архитектуре  
Internet нужно предусмотреть следующее:

 

     Заключение 

     Статистика  показывает, что во всех странах  убытки от злонамеренных действий непрерывно возрастают. Причем основные причины  убытков связаны не столько с  недостаточностью средств безопасности как таковых, сколько с отсутствием  взаимосвязи между ними, т.е. с  нереализованностью системного подхода. Поэтому необходимо опережающими темпами  совершенствовать комплексные средства защиты. Одной из основных задач защиты информации является организация эффективной антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных сетей, обрабатывающих информацию ограниченного доступа, в том числе содержащую государственную и служебную тайну.

     Из  рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

     Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических  мер. Пренебрежение хотя бы одним  из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в  жизни современного общества приобретает  все более важное значение.

     Использование высокоэффективных информационных систем является обязательным условием успешной деятельности современных  организаций и предприятий. Безопасность информации — это один из основных показателей качества информационной системы. Поданным статистики, наиболее успешными методами реализации угроз  безопасности информации в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и  около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.

     Список  литературы 

     1. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 2007. – 390 с.

     2. Информатика: учебник / под ред.  Н.В. Макаровой. - М.: 2004. – 495 с.

     3. Информатика и информационные технологии: учебное пособие / под ред. Ю.Д. Романова, И.Г. Лесничой, В.И. Шестакова, И.В. Миссинга, П.А. Музычкина. – М.: Эксмо, 2008. - 592 с.

     4. Информационные технологии управления: учебное пособие для ВУЗов / под ред. Г.А. Титоренко. – М.: ЮНИТИ-ДАНА, 2008. – 439 с.

     5. Корнеев И.К., Ксандопуло Г.Н., Машурцев В.А. Информационный технологии: учебник. – М.: ТК Велби, Изд-во Проспект, 2009. – 224 с.

     6. Логинов В.Н. Информационные технологии управления: учебное пособие / под ред. В.Н. Логинов. – М.: КНОРУС, 2008. – 240 с.

     7. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК, №8. - 2009. – 148 с.

     8. Саак А.Э., Пахомов Е.В., Тюшняков В.Н. Информационные технологии управления: Учебник для ВУЗов. – СПб.: Питер, 2009. – 320 с.

     9. Федотова Е.Л. Информационные технологии и системы: учебное пособие. – М.: ИД «ФОРУМ», 2009. – 352 с.

Информация о работе Информационная безопасность