Автор работы: Пользователь скрыл имя, 20 Февраля 2013 в 19:31, реферат
На практике информационная безопасность обычно рассматривается как совокупность следующих трех базовых свойств защищаемой информации:
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что, во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей
Введение
1 Цели защиты информации, понятия и определения
2 Причины уязвимости компьютерных систем
3 Направления защиты информации в информационных системах
4 Классификация средств защиты информации
5 Объекты защиты
Заключение
Список использованных источников
по дисциплине: «Новые технологии в экономических информационных системах»
на тему: Защита информации
Выполнил (а):
__________________
студент (ка) группы
__________________
Проверил (а) ___________________
Павлодар, 2012 г.
Содержание
Введение
1 Цели защиты информации, понятия и определения
2 Причины уязвимости компьютерных систем
3 Направления защиты информации в информационных системах
4 Классификация средств защиты информации
5 Объекты защиты
Заключение
Список использованных источников
Введение
В связи с постоянным возрастанием роли информационных систем в деятельности предприятий, учреждений, органов власти следует уделить значительное внимание вопросам защиты информации.
Для успешного функционирования информационная система должна обеспечивать условия:
Недостатки в организации и проведении работ по защиты информации:
На
практике информационная безопасность
обычно рассматривается как
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что, во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;
− доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.
Цели информационной безопасности состоят в ффективном обеспечении:
Для режимных государственных организаций
на первом месте стоит
При этом: всякий субъект доступа должен действовать в рамках предписанных ему полномочий; должен осуществляться контроль за исполнением правил разграничения доступа; система защиты должна противодействовать попыткам нарушения правил разграничения доступа;
Угроза информационной безопасности системы - это потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Уязвимость системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
Атака на систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.
Принято разделять атаки на так называемые локальные атаки, т.е. атаки, осуществляемые в пределах локальной компьютерной сети и атаки, осуществляемые из - за пределов локальной сети (так называемые сетевые или удаленные атаки). Последние характерны тем, что злоумышленник может находиться на удалении от атакуемого объекта, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.
Существует
классификация программистов, осуществляющих
разнообразные атаки. В настоящее
время принято разделять всех
профессионалов, связанных с информационной
безопасностью, на хакеров (hackers) и кракеров
(crackers). И те и другие во многом занимаются
решением одних и тех же задач
- поиском уязвимостей в
Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему:
С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Таким образом, первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.
В средствах
же массовой информации, как правило,
происходит подмена понятий: всех злоумышленников
принято именовать одним
Кракеры, однако, не являются однородной массой, их, в зависимости от цели с которой осуществляется взлом можно разделить на три следующих класса: вандалы, «шутники» и взломщики.
«Вандалы» -
самая известная и самая
«Шутники» - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, которые выражают их неудовлетворенное чувство юмора. «Шутники» обычно не наносят существенный ущерб и на сегодняшний день - это наиболее распространенный класс кракеров. К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.
«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
Помимо осуществления удаленных атак многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей для условно-бесплатных программ и т.п.
Говоря о
хакерах и кракерах необходимо отметить
также следующее. Во многом благодаря
опять же средствам массовой информации
сформировался определенный миф
о всемогуществе хакеров и
повсеместной беззащитности компьютерных
систем. Отчасти этот миф является
реальностью, в том смысле, что
современные вычислительные системы
и сети общего назначения имеют серьезные
проблемы с безопасностью. Но, подчеркнем,
именно вычислительные системы общего
назначения. Там же, где требуется
обработка критической
В качестве примера можно привести случай на одной из отечественных АЭС, когда местный системный программист внедрил в вычислительную систему программную закладку («троянского коня»), которая чуть не привела к аварии станции. Однако, как утверждает статистика, нарушения безопасности ВС собственным персоналом составляют около 90 процентов от общего числа нарушений.
Таким образом,
для критических вычислительных
систем практически невозможно
реализовать успешную удаленную
атаку на них. Заметки в газетах,
например, о том, что «кракеры проникли
в компьютер известной
Раз уж мы заговорили о мифах, которые встречаются в средствах массовой информации, приведем еще один пример.
Другим мифом является миф о всеобщей беззащитности банковских вычислительных систем. В отличие от ВС стратегического назначения, банки для обеспечения удобства и быстродействия работы с клиентами предоставляют им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам. Однако: