Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 20:32, курсовая работа
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).
ВВЕДЕНИЕ
2
1. Виды умышленных угроз безопасности информации
3
2. Методы и средства защиты информации
9
3. Криптографические методы защиты информации
14
ЗАКЛЮЧЕНИЕ
18
Список используемой литературы
Логические
бомбы, как вытекает из
Реальный
пример логической бомбы:
Троянский
конь — программа, выполняющая
в дополнение к основным, т. е.
запроектированным и документированным
действиям, действия дополнительные, не
описанные в документации. Аналогия с
древнегреческим троянским конем оправдана
— и в том и в другом случае в не вызывающей
подозрения оболочке таится угроза. Троянский
конь представляет собой дополнительный
блок команд, тем или иным образом вставленный
в исходную безвредную программу, которая
затем передается (дарится, продается,
подменяется) пользователям ИС. Этот блок
команд может срабатывать при наступлении
некоторого условия
(даты, времени,
по команде извне и т.д.). Запустивший
такую программу подвергает
Наиболее
опасные действия троянский
Вирус —
программа, которая может
Считается,
что вирус характеризуется
1) способностью
к саморазмножению;
2) способностью
к вмешательству в
Наличие этих
свойств, как видим, является аналогом
паразитирования в живой природе, которое
свойственно биологическим вирусам. В
последние годы проблема борьбы с вирусами
стала весьма актуальной, поэтому очень
многие занимаются ею. Используются различные
организационные меры, новые антивирусные
программы, ведется пропаганда всех этих
мер. В последнее время удавалось более
или менее ограничить масштабы заражений
и разрушений. Однако, как и в живой природе,
полный успех в этой борьбе не достигнут.
Червь —
программа, распространяющаяся через
сеть и не оставляющая своей копии на магнитном
носителе. Червь использует механизмы
поддержки сети для определения узла,
который может быть заражен. За- тем с помощью
тех же механизмов передает свое тело
или его часть на этот узел и либо активизируется,
либо ждет для этого подходящих условий.
Наиболее известный представитель этого
класса — вирус Морриса (червь Морриса),
поразивший сеть Internet в 1988 г.
Подходящей
средой распространения червя
является сеть, все пользователи
которой считаются дружественными и доверяют
друг другу, а защитные механизмы отсутствуют.
Наилучший способ защиты от червя — принятие
мер предосторожности против несанкционированного
доступа к сети.
Захватчик
паролей — это программы,
Компрометация
информации (один из видов информационных
инфекций). Реализуется, как правило,
посредством
Несанкционированное
использование информационных ресурсов,
с одной стороны, является последствиями
ее утечки и средством ее компрометации.
С другой стороны, оно имеет самостоятельное
значение, так как может нанести большой
ущерб управляемой системе
(вплоть до
полного выхода ИТ из строя)
или ее абонентам.
Ошибочное
использование информационных
Несанкционированный
обмен информацией между абонентами может
привести к получению одним из них сведений,
доступ к которым ему запрещен. Последствия
— те же, что и при несанкционированном
доступе.
Отказ от
информации состоит в
Это позволяет
одной из сторон расторгать
заключенные финансовые
Нарушение
информационного обслуживания — угроза,
источником которой является сама ИТ.
Задержка с предоставлением информационных
ресурсов абоненту может привести к тяжелым
для него последствиям.
Отсутствие
у пользователя своевременных
данных, необходимых для принятия
решения, может вызвать его нерациональные
действия.
Незаконное
использование привилегий. Любая
защищенная система содержит
средства, используемые в чрезвычайных
ситуациях, или средства
Большинство
систем защиты в таких случаях
используют наборы привилегий, т.
е. для выполнения
Наборы привилегий
охраняются системой защиты.
Несанкционированный
(незаконный) захват привилегий возможен
при наличии ошибок в системе
защиты, но чаще всего происходит
в процессе управления
Строгое соблюдение
правил управления системой защиты, соблюдение
принципа минимума привилегий позволяет
избежать таких нарушений.
2. Методы и
средства защиты информации
Создание
систем информационной
Системный
подход к построению системы
защиты, означающий оптимальное
сочетание взаимосвязанных
Принцип непрерывного
развития системы. Этот
Это непрерывный
процесс, заключающийся в
СИБ, непрерывном
контроле, выявлении ее узких и слабых
мест, потенциальных каналов утечки информации
и новых способов несанкционированного
доступа,.
Разделение
и минимизация полномочий по
доступу к обрабатываемой
Полнота контроля
и регистрации попыток
Обеспечение
надежности системы защиты, т. е. невозможность
снижения уровня надежности при возникновении
в системе сбоев, отказов, преднамеренных
действий взломщика или непреднамеренных
ошибок пользователей и обслуживающего
персонала.
Обеспечение
контроля за функционированием
системы защиты, т.е. создание средств
и методов контроля работоспособности
механизмов защиты.
Обеспечение
всевозможных средств борьбы
с вредоносными программами.
Обеспечение
экономической
ИТ от реализации
угроз над стоимостью
СИБ.
В результате
решения проблем безопасности
информации современные ИС и
ИТ должны обладать следующими
основными признаками:
• наличием
информации различной степени
конфиденциальности;
• обеспечением
криптографической защиты
• иерархичностью
полномочий субъектов доступа
к программам к компонентам
ИС и ИТ (к файлам-серверам, каналам
связи и т.п.); .
• обязательным
управлением потоками
• наличием
механизма регистрации и учета
попыток несанкционированного
• обязательным
обеспечением целостности
• наличием
средств восстановления
• обязательным
учетом магнитных носителей;
• наличием
физической охраны средств вычислительной
техники и магнитных носителей;
• наличием
специальной службы
При рассмотрении
структуры CИБ возможен
— выделение
обеспечивающих подсистем.
Система информационной
безопасности, как и любая ИС, должна иметь
определенные виды собственного программного
обеспечения, опираясь на которые она
будет способна выполнить свою целевую
функцию.
1. Правовое обеспечение
— совокупность