Угрозы безопасности автоматизированных информационных систем

Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах. Самые распространенные атаки в информационных сетях. Противодействие атакам вредоносных программ, виды криптографической защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.05.2013
Размер файла 402,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное автономное образовательное учреждение высшего профессионального образования

"Южный Федеральный Университет"

Экономический колледж

Курсовая работа

на тему: "Угрозы безопасности АИС"

предмет: Разработка и эксплуатация АИС

Ростов-на-Дону 2012

Содержание

Введение

1. Тереотические основы организации безопасности и защиты информации в автоматизированных информационных системах

1.1 Обзор современной угрозы безопасности

1.1.1 Способы проникновения в компьютер

1.1.2 Самые распространенные атаки

1.2 Проблемы и особенности защиты информации в информационных сетях

1.3 Классификация методов и средств обеспечения безопасности ИС

2. Методы и средства обеспечения защиты информации АИС

Введение

Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации.

Актуальность информационной защиты связана с ростом возможностей вычислительной техники. Развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и каждого пользователя в отдельности, уже невозможно представить без электронной почты, Web-рекламы, общения в режиме "он-лайн".

В современном обществе информация может быть не только помощником, но и оружием. Распространение компьютерных систем и объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Во всех странах мира существует проблема компьютерной преступности, что вызывает необходимость привлечения все большего внимания и сил для организации борьбы с данным видом преступлений. Особенно большой размах преступления получили в автоматизированных банковских системах и в электронной коммерции. По зарубежным данным, потери в банках в результате компьютерных преступлений ежегодно составляют многие миллиарды долларов.

В связи с массовым внедрением компьютеров во все сферы деятельности человека объем информации, которая хранится в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру не дает гарантии сохранности информационных ресурсов. Все больше появляется специализированных средств защиты информации, которые ориентированы на решение, как правило, только одной задачи обеспечения безопасности системы или в редких случаях, некоторого ограниченного набора задач.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день.

Для уменьшения ущерба нужно грамотно выбирать меры и средства обеспечения защиты информации от кражи, умышленного разрушения, несанкционированного доступа, порчи, чтения и копирования. Необходимо знание основных законодательных положений в этой области, экономических, организационных и иных мер.

Актуальность темы моей курсовой работы "Угрозы безопасности Аис" не вызывает никаких сомнений, так как без знания и квалифицированного применения методов и средств защиты информации нельзя достигнуть необходимого уровня информационной безопасности компьютерных систем и ИС. информация вредоносный программа криптография

Объект исследования - информация, передаваемая по телекоммуникационным сетям.

Предмет исследования - информационная безопасность ИС.

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в ИС.

Для достижения указанной цели требуется решить ряд задач.

Во-первых, анализ потенциальных угроз в компьютерных сетях при реализации программных злоупотреблений, во-вторых, исследование и анализ методов и средств защиты информации, и, в-третьих, особенности защиты информации в отдельной.

1. Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах

1.1 Обзор современной угрозы безопасности

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж - это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер - это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

Регламентация-создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение-метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Современные вирусы не так страшны, как их предшественники. Улучшенные механизмы защиты операционных систем часто не позволяют им творить тот же беспредел, что и раньше (например, форматирование винчестера). Вирусы и атаки мошенников теперь в основном направлены на получение финансовой выгоды или управление компьютером пользователя, но не на уничтожение данных.

1.1.1 Способы проникновения в компьютер

Сначала остановимся на самом механизме проведения атаки.

Если речь идет о фишинге или социальной инженерии, то сообщения обычно приходят по чату в социальных сетях, электронной почте или на форумах. В ряде случаев злоумышленники могут размещать их со ссылкой на свой ресурс прямо в комментариях чужих сайтов. Если модераторы вовремя не успели их удалить, то некоторые пользователи перейдут по ссылке и попадутся на удочку мошенников.

Когда хакеры пытаются установить вирус на чей-то компьютер, то в большинстве случаев им нужно, чтобы пользователь лично запустил программу. Чтобы убедить владельца ПК сделать это, вирус, как правило, выдают за какое-то полезное ПО. Например, критическое обновление для Windows, антивирус, кодек, необходимый для просмотра видео на сайте, и т. д. Вирусы также распространяются в крэках и генераторах ключей, но опасность этих файлов несколько преувеличена. Срабатывание антивирусной защиты при их запуске не всегда означает, что они действительно заражены, поскольку антивирусы могут так реагировать на их основное предназначение - изменение кода других программ с целью их взлома. С другой стороны, при таком поведении антивирусов пользователь никогда не может быть до конца уверен в безвредности утилит подобного рода, ведь отличить ложное срабатывание от действительного обнаружения вируса в крэке он не может.

Самым распространенным вирусом уже длительное время является Conficker и его модификации, которые занимают сразу несколько мест в TOP 10 угроз, включая и первое. Они распространяются с помощью функции Autorun, запускающей исполняемый файл, прописанный в файле Autorun.inf при подключении внешнего накопителя к компьютеру. Conficker копирует себя в систему, а затем на другие флеш-драйвы и винчестеры, подсоединяемые к ПК. Чаще всего сам вирус используется для организации ботнет-сетей. Вероятно, именно в связи с его эпидемией Microsoft недавно отключила функцию Autorun в Windows XP/Vista с помощью обновления, выпущенного в начале февраля этого года. В Windows 7 автозапуск неактивен по умолчанию.

1.1.2 Самые распространенные атаки

Блокировка компьютера

Весьма распространенной и в то же время довольно неприятной является атака, при которой злоумышленники блокируют компьютер, требуя отправить SMS для получения кода разблокировки. Причем владельцу ПК не всегда сообщают, сколько денег будет снято со счета. Как удалось выяснить, по крайней мере в ряде случаев речь идет о десятках гривен.

Попадают такие вирусы чаще всего на ПК неопытных пользователей, которые устанавливают на него программы (например, видеокодеки), предлагаемые при посещении сайтов мошенников.

Похищение аккаунтов

Следующей распространенной неприятностью для пользователей является похищение учетных записей. В большинстве случаев они даже не блокируются, и человек может работать на сайте, не замечая никаких изменений, однако в это же время от его имени другим людям будут приходить рекламные сообщения. Особенно актуальна такая угроза для социальных сетей, хотя вирус может рассылать спам и в службах обмена мгновенными сообщениями (ICQ, Skype и др.).

Фишинг

Более крупный улов мошенники часто пытаются получить, задействуя технику фишинга. Во многих случаях от пользователя требуют перейти по ссылке на подставной сайт и ввести там свои учетные данные, которые затем применяются для рассылки спама. Однако порой у пользователя пытаются украсть не его аккаунт, а сведения о кредитной карте.

Как правило, на почтовый ящик приходит письмо с сообщением о взломе системы защиты сайта. Чтобы обезопасить свою учетную запись, вам якобы необходимо поменять пароль, для чего предлагается зайти по ссылке на подставной ресурс, который внешне является полной копией оригинала. Доменное имя обычно отличается всего на одну букву, и это не сразу бросается в глаза (например, facedook.com вместо facebook.com). Пользователь регистрируется и получает сообщение об успешной смене пароля, а иногда и надпись о том, что на сервисе ведутся технические работы и попытку следует повторить позже. На самом деле учетные данные уже отправлены на компьютер хакеров. В тех случаях, когда от пользователя требуют ввести информацию о своей кредитной карте, соответственно, мошенники получают ее номер и код cvv2.

Иногда также похищаются аккаунты от популярных онлайновых игр для продажи героя или содержимого инвентаря.

Кейлогеры

Для получения данных о вашей кредитной карте злоумышленники могут использовать кейлогеры, считывающие нажатые клавиши и отправляющие эту информацию мошенникам. Без антивируса кейлогеры обнаружить практически нельзя, поскольку они себя никак не проявляют.

Как бороться

Чтобы не подхватить такой вирус, желательно не инсталлировать программ, предлагаемых неизвестными сайтами. Также рекомендуется иметь антивирус и по возможности файрвол. Здесь брандмауэр сумеет выручить даже в том случае, если антивирус не установлен, поскольку кейлогеру необходимо отправлять собранные данные на удаленный компьютер. В этот момент файрвол его и заблокирует, а вы сможете определить наличие вируса.

Во избежание перехвата нажимаемых клавиш при вводе информации о кредитной карте часто применяется виртуальная цифровая клавиатура, в которой цифры каждый раз располагаются в других местах. По возможности всегда следует использовать именно ее вместо физической.

Социальная инженерия

Особый тип атак, не требующих применения технических средств. Проще говоря, вместо поиска уязвимостей и написания вирусов злоумышленники письмами или разговорами подталкивают пользователей совершить определенное действие, которое отключит защиту компьютера или каким-то другим образом откроет доступ к нужной информации.

Выманивание денег у пользователей мобильных телефонов

В арсенале недоброжелателей имеются следующие уловки:

§ используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;

§ предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс. Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;

§ за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;

§ приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

Малоизвестные атаки

Помимо распространенных типов атак существуют и малоизвестные, о которых также стоит знать, поскольку неподготовленность пользователей - залог успеха хакеров.

Смишинг (SMS-фишинг) - мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.

Блюбаггинг - специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.

Сайдджекинг - получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

1.2 Проблемы и особенности защиты информации в информационных сетях

В связи с необходимостью обеспечить секретность исследований в стратегически важных областях, правильно распределять информацию и регулировать ее в современном обществе возникает потребность в защите информации.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями, устанавливаемыми собственником информации.

Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Наиболее остро необходимость в защите данных проявляется при использовании компьютеров для обработки, а также хранения информации секретного и частного характера.

Проблема обеспечения необходимого уровня защиты информации оказалась весьма сложной, требующей для своего решения создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. То есть становится актуальна проблема разработки эффективных систем защиты информации.

Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на три группы:

1. нарушение конфиденциальности информации;

2. нарушение целостности информации;

3. нарушение работоспособности информационно-вычислительных систем.

Наиболее перспективными средствами защиты информации в компьютерных системах являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать удобный для пользователей интерфейс администратора безопасности.

Не смотря на явные преимущества обработки информации в компьютерных сетях, возникает немало сложностей при организации их защиты:

- расширенная зона контроля - следовательно, администратору отдельной подсети приходится контролировать деятельность пользователей, которые находятся вне пределов его досягаемости;

- неизвестный периметр - сети легко расширяются, и это ведет к тому, что определить четкие границы сети часто бывает сложно, один и тот же узел может быть доступен для пользователей различных сетей;

- использование разнообразных программно-аппаратных средств - соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, так как каждая система настроена на выполнение своих требований безопасности, которые могут оказаться несовместимы с требованиями на других системах;

- сложность в управлении и контроле доступа к системе - многие атаки на сеть могут осуществляться из удаленных точек без получения физического доступа к определенному узлу. В таких случаях идентификация нарушителя, как правило, бывает очень сложной;

- множество точек атаки - один и тот же набор данных в сетях может передаваться через несколько промежуточных узлов, причем, каждый из этих узлов является возможным источником угрозы. Кроме этого, к большинству сетей можно получить доступ с помощью коммутируемых линий связи и модема, что сильно увеличивает количество возможных точек атаки. Такой способ очень легко осуществить и столь же трудно проконтролировать, поэтому он считается одним из самых опасных. Уязвимыми местами сети также являются линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д.

Суть проблемы защиты сетей обусловлена их двойственным характером. С одной стороны, сеть - это единая система с едиными правилами обработки информации, а с другой, - совокупность отдельных систем, каждая из которых имеет свои собственные правила обработки информации.

1.3 Классификация методов и средств обеспечения безопасности ИС

При любом виде деятельности людям свойственно непредумышленно ошибаться, результаты чего проявляются в процессе создания или применения изделий или систем. В общем случае под ошибкой подразумевается дефект, погрешность или неумышленное искажение объекта или процесса. При этом предполагается, что известно правильное, эталонное состояние объекта, по отношению к которому может быть определено наличие отклонения - ошибки. При любых фиксированных исходных данных программы исполняются по определенным маршрутам и выдают совершенно определенные результаты, однако многочисленные варианты исполнения программ при разнообразных исходных данных представляются для внешнего наблюдателя как случайные. В связи с этим дефекты функционирования информационных систем, не имеющие злоумышленных источников, проявляются внешне как случайные, имеют разную природу и последствия. В частности, они могут приводить к катастрофическим последствиям, соответствующим нарушению безопасности использования ИС.

В качестве объектов уязвимости рассматриваются:

· динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий;

· информация, накопленная в базах данных;

· объектный код программ, исполняемых вычислительными средствами в процессе функционирования ИС;

· информация, выдаваемая потребителям и на исполнительные механизмы.

Рисунок 1. Модель анализа безопасности информационных систем при отсутствии злоумышленных угроз

На эти объекты воздействуют различные непредумышленные дестабилизирующие факторы, которые можно разделить на внутренние, присущие самим объектам уязвимости, и внешние, обусловленные средой, в которой эти объекты функционируют. Внутренними источниками угроз безопасности функционирования сложных ИС являются:

· системные ошибки при постановке целей и задач проектирования ИС, формулировке требований к функциям и характеристикам решения задач, определении условий и параметров внешней среды, в которой предстоит применять ИС;

· алгоритмическая ошибки проектирования при непосредственной алгоритмизации функций программных средств и баз данных, при определении структуры и взаимодействия компонент комплексов программ, а также при использовании информации баз данных;

· ошибки программирования в текстах программ и описаниях данных, а также в исходной и результирующей документации на компоненты ИС;

· недостаточная эффективность используемых методов и средств оперативной защиты программ и данных и обеспечения безопасности функционирования ИС в условиях случайных негативных воздействий.

Внешними дестабилизирующими факторами, создающими угрозы безопасности функционирования перечисленных объектов уязвимости ИС являются:

· ошибки оперативного и обслуживающего персонала в процессе эксплуатации ИС;

· искажения в каналах телекоммуникации информации, поступающей от внешних источников и передаваемой потребителям, а также недопустимые изменения характеристик потоков информации;

· сбои и отказы аппаратуры;

· изменения состава и конфигурации ИС за пределы, проверенные при испытаниях или сертификации.

Различия между ожидаемыми и полученными результатами функционирования программ и баз данных могут быть следствием ошибок не только в созданных программах и данных, но и системных ошибок в первичных требованиях спецификаций, явившихся основой при создании ИС. Тем самым проявляется объективная реальность, заключающаяся в невозможности абсолютной корректности и полноты исходных спецификаций сложных критических ИС. На практике в процессе разработки ПС и БД исходные требования уточняются и детализируются по согласованию между заказчиком и разработчиком. Базой таких уточнений являются неформализованные представления и знания специалистов, а также результаты промежуточных этапов проектирования.

Изучение характеристик первичных и вторичных ошибок, а также их взаимосвязи важно для выработки стратегий проектирования безопасных ИС. Статистика ошибок в комплексах программ и их характеристики могут служить ориентирами для разработчиков при распределении усилий на отладку и предохранять их от излишнего оптимизма при оценке достигнутого качества и безопасности собственных изделий. Кроме того, эти характеристики в процессе проектирования программ и баз данных помогают:

· оценивать реальное состояние проекта и планировать трудоемкость и длительность его завершения;

· выбирать методы и средства автоматизации тестирования программ, адекватные текущему состоянию разработки ПС и наиболее эффективные для устранения определенных видов ошибок;

· прогнозировать эффективность средств оперативной защиты от невыявленных первичных ошибок;

· оценивать требующиеся дополнительные ресурсы ЭВМ с учетом затрат на устранение ошибок.

Детальный анализ проявления ошибок показывает их глубокую связь с методами системного проектирования и структурного построения программ, типом языка программирования, уровнем автоматизации технологии разработки и многими другими факторами. Точное определение полного числа невыявленных ошибок в комплексе программ прямыми методами измерения невозможно, однако имеются косвенные пути для приближенной статистической оценки их полного числа или вероятности ошибки в каждой команде программы. Такие оценки базируются на построении математических моделей в предположении о сильной корреляции между общим количеством и интенсивностью проявления ошибок в некотором комплексе программ после его тестирования и испытаний в течение заданного времени.

За ограниченный, относительно короткий период испытаний трудно провести достаточно обширное тестирование, достоверно демонстрирующее достигнутые показатели качества и безопасности, и гарантировать выполнение всех технических требований к сложной ИС. Поэтому для обеспечения высокого качества целесообразно проводить испытания не только завершенной ИС, но на ряде промежуточных этапов разработки проверять состояние и характеристики компонент проекта. Для этого до начала разработки в процессе формирования технического задания формулируются план и основные положения методики обеспечения качества, поэтапных испытаний компонент и определения характеристик, допустимых для продолжения разработки на следующем этапе. Одновременно происходит поэтапное уточнение технического задания и методики испытаний ИС.

Из-за высокой сложности критических ИС систематическому тестированию их программ и баз данных приходится уделять зачастую столько же времени и сил, сколько непосредственной разработке. Недооценка необходимости планомерного тестирования в процессе разработки проекта приводит к резкому возрастанию затрат на выявление и исправление ошибок в процессе эксплуатации, а также к снижению безопасности использования таких ИС.

Рисунок 2.Организация оперативного контроля и обеспечения безопасности вычислительного процесса

Факт наличия искажения желательно обнаруживать при минимальных затратах ресурсов ЭВМ и с минимальным запаздыванием. Это приводит к использованию иерархических схем контроля, при которых несколько методов применяются последовательно в порядке углубления контроля и увеличения затрат до достоверного выявления искажения. Программы анализа проявлений дефектов и восстановления вычислительного процесса, программ и данных подготавливают и реализуют необходимые процедуры по ликвидации последствий обнаруженных дефектов. При этом целесообразно концентрировать ресурсы на потенциально наиболее опасных дефектах и достаточно частых режимах восстановления:

· при искажениях программ и данных в памяти ЭВМ;

· при перегрузках по производительности.

В зависимости от степени проявления и причин обнаружения искажений возможны следующие оперативные меры для ликвидации их последствий, восстановления информации и сохранения безопасности процессов обработки данных и управления

· игнорирование обнаруженного искажения вследствие слабого влияния на весь процесс функционирования и выходные результаты;

· исключение сообщения из обработки вследствие его искажения или трудности предстоящего восстановления вычислительного процесса;

· повторение функциональной группы программ при тех же исходных данных или восстановление данных в процессе последующей обработки;

· кратковременное прекращение решения задач данной группы прикладных программ до обновления исходных данных;

· перестройка режима работы или структуры ИС для снижения влияния перегрузки или в связи с потерей информации о ходе процесса обработки данных и управления;

· переход на резервную ЭВМ с накопленной информацией о ходе процесса управления или восстановление информации за счет ее дублирования;

· восстановление процесса управления или обработки информации с режима начального пуска всей ИС с оперативным вмешательством обслуживающего персонала.

Последний метод не всегда гарантирует целостность, непрерывность и полную безопасность процесса взаимодействия ЭВМ с объектами внешней среды, а при остальных типах оперативной реакции на выявленные дефекты обязательно проявляются более или менее длительные отклонения от нормального хода процесса обработки информации.

2. Методы и средства обеспечения защиты информации АИС

Технология криптозащиты в России выполняется на основе алгоритма шифрования в соответствии с установленными нормативами. Стандарт устанавливает алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим параметрам не накладывает ограничений на степень секретности защищаемой информации. Криптографическое преобразование данных может быть проведено в следующих режимах: простой замены, гаммирования, гаммирования с обратной связью и выработки имитовставки.

Для понимания сущности режимов возьмем несколько терминов, включенных в ГОСТ. Криптографическая защита - это защита данных при помощи криптографического преобразования данных. В свою очередь криптографическое преобразование - это преобразование данных при помощи шифрования и (или) выработки имитовставки. Имитовставка - отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имитозащиты. Шифрование данных - процесс зашифрования или расшифрования. Гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра - псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных. Шифр - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей. Ключ шифрования - некоторое конкретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований.

С целью улучшения качества системы защиты информации разрабатываются специальные программы шифрования данных. В качестве примера можно привести Win Defender - программу, которая может защитить конфиденциальные данные, файлы и каталоги компьютера. Программа обеспечивает безопасное хранение информации на жестком диске, дискетах, компакт-дисках под управлением ОС Windows. Это означает, что никто из имеющих доступ к компьютеру, кроме пользователя, не сможет открыть его зашифрованные файлы. Чтобы начать работать с зашифрованными данными необходимо ввести пароль. После этого Win Defender начнет автоматически расшифровывать данные при обращении к ним из любой программы, а также автоматически шифровать их при записи на диск. Для шифрования файлов Win Defender использует надежный криптостойкий алгоритм. Во время работы можно заблокировать Win Defender. Это означает, что программа продолжает свою работу по шифрованию файлов, но доступ к настройкам Win Defender запрещается. Помимо этого блокируется функция закрытия окна Win Defender. Перевести Win Defender в разблокированное состояние возможно только с помощью пароля. Эта функция может быть полезна, например, если пользователь ненадолго отходит от компьютера и не желает, чтобы кто-то изменял настройки Win Defender.

Результативность работы активных и пассивных устройств защиты зависит от методов и средств хищения информации. Например, для предотвращения съема информации при помощи микрофона с автономным питанием необходимо осуществить следующие действия: провести визуальный поиск, обеспечить экранирование, установить генераторы шума и радиопомех, селекторы сигналов, детекторы электромагнитного поля и излучения, нелинейные локаторы, устройства воздействия на микрофон и др. (табл. 5.3).

Анализ таблиц показывает, что технология обеспечения безопасности информации в значительной мере зависит от методов и средств защиты. Эффективность перехвата информации электронными средствами в подавляющем числе модификаций можно считать хорошей. Наибольшую трудность обнаружения представляют миниатюрная камера с передачей изображения по сети питания и радиомикрофон с цифровой передачей, кодированием, записью и сбросом информации в случае необходимости. В последнее время широкое применение имеют биометрические средства распознавания объекта при его доступе к информации.

Биометрические технологии можно разделить на две разновидности физиологические и психологические, или поведенческие. К разряду физиологических относятся технологии, основанные на распознавании объекта по признакам лица, глаз, пальцев, ладони, тепла и др. К классу психологических можно отнести технологии идентификации объекта по признакам голоса, подписи, особенностям использования клавиатуры и др. Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты.

Одно из условий эффективности системы защиты АИС - возможность количественной оценки ее способности выполнять свою главную функцию. Например, эффективной оценкой в данном случае может быть мера относительного ущерба, предотвращенного системой защиты информации. Вполне обоснованным направлением представляется рассмотрение зависимости эффективности защиты от привлекаемых ресурсов. Задача выбора стратегии защиты облегчается, если при меньших затратах удастся обеспечить равную или даже большую эффективность защиты. Очевидны и источники экономии затрат - например, использование более экономичных средств универсального характера, рациональное распределение ресурсов и более совершенные формы управления ими, привлечение интегрированных форм обеспечения безопасности и др. Указанные источники экономии более всего относятся к крупным коммерческим структурам. Для предприятий среднего и малого бизнеса количество таких источников заметно сокращается. Концепция системы безопасности малых структур должна строиться на защите лишь от отдельных видов опасности. В противном случае защита может себя не оправдать.

Любая угроза и противодействие ей происходят во времени и характеризуются определенными масштабами. Исходя из этого, ущерб от возможных угроз будет определяться тем, насколько полно данные события пересекаются во времени. Самый нежелательный вариант - запаздывающее противодействие, когда реакция системы защиты начинается к моменту завершения угрозы или после нее. Он характерен для систем информационной защиты. Несколько лучший вариант - одновременное противодействие, т.е. когда оно начинается с появлением угрозы. И, наконец, наилучший вариант - противодействие, носящее опережающий характер: реакция системы защиты начинается до начала реализации опасности. Основанием для реакции могут быть оперативные данные, сигналы тревоги раннего оповещения и т.п.

Если говорить о тактических вопросах системы безопасности АИС, прежде всего следует иметь в виду скорость ее реакции и надежность мероприятий. Прежде чем определиться в вопросах тактики, надо помнить, что она должна соответствовать стратегии и опираться на точный количественный анализ. Для АИС среднего и малого масштаба такой анализ вполне реален даже без средств автоматизации. Однако необходимо привлечь силы специалистов и экспертов, которые могли бы провести анализ обстановки и свойств защищаемой информации, спрогнозировать возможные модели угроз, изучить рынок существующих методов и средств защиты. Результаты этих мероприятий обеспечили бы оценку системы защиты и при необходимости усовершенствовали ее. Для крупных ИС нужен несколько иной подход с более высокими требованиями к эффективности и рентабельности защиты целостности информации в АИС. Гораздо шире должны быть представлены и необходимые для этого исходные данные. При этом следует отметить, что выполнение работ по изучению и построению адекватных моделей на основе этих данных проводится на базе ЭВМ. Очень трудно, а иногда и практически невозможно осуществить анализ и последующую оптимизацию системы надежной защиты информации без применения ЭВМ.

Общие рекомендации по защите

§ Обязательно установите антивирус (бесплатного AVG, avast!, Avira, Comodo или Microsoft Security Essentials будет вполне достаточно). При желании дополните защиту с помощью файрвола.

§ Обновите браузер до последней версии.

§ Не запускайте незнакомых программ без антивируса или с выключенной защитой.

§ Не соглашайтесь на инсталляцию сопутствующего ПО, предложенного сайтом, если на 100% не уверены в его необходимости.

§ Проверяйте имя ресурса перед вводом данных на нем.

§ Для оплаты в Интернете лучше оформить дополнительную карту и переводить на нее деньги с основной перед покупками.

Как бороться

В зависимости от степени блокировки компьютера стоит попробовать несколько разных сценариев.

При наличии доступа к Интернету советуем воспользоваться сервисами Kasperky и Dr.Web для получения разблокирующих кодов. В их базах можно узнать, какой вирус проник на компьютер, по мобильному номеру или скриншоту программы.

В случае если вирус еще не добавлен в базы, коды следует поискать в Интернете самостоятельно по номеру телефона или сообщению. Главное в этом случае - не попасть на еще одну удочку мошенников и не подхватить другой вирус, выдаваемый за утилиту для борьбы с блокираторами.

Если удастся запустить Диспетчер задач, необходимо отыскать в списке процессов вирус и завершить его. Программа, скорее всего, имеет какое-нибудь типичное имя, например plugin.exe, которое злоумышленники выбирают, чтобы замаскировать свое приложение под системный процесс. После этого нужно удалить его из автозагрузки. Для этого можно воспользоваться стандартной утилитой msconfig.exe (для ее старта нажмите кнопку "Пуск" и введите в поле поиска msconfig). На закладке Startup перечислены программы, запускаемые из папки "Автозагрузка", а также через ключи реестра. Следует снять галочку рядом с вирусом, чтобы он больше не загружался при включении ПК. После этого желательно проверить компьютер антивирусом, чтобы полностью удалить вредоносную программу из системы и убедиться, что на ПК не осталось других ее копий.

Когда Диспетчер задач недоступен, нужно перезагрузить компьютер в безопасный режим (для этого следует нажать клавишу F8 за несколько секунд до появления логотипа Windows на черном экране), а затем повторить те же процедуры с msconfig и антивирусом. Чтобы скачать последний, понадобится активное соединение с Интернетом, поэтому необходимо выбирать режим Safe Mode with Networking.

Если по каким-то причинам безопасный режим использовать не получится, загрузите ПК с помощью Live-CD с антивирусом. В этом случае нужен еще один работающий компьютер, где можно записать диск. Некоторые антивирусы записываются и на флешку, поэтому в качестве запасного ПК подойдут и нетбук, и ноутбук без оптического привода.

К сожалению, если все перечисленные действия не помогли или недоступны, придется переустанавливать ОС. Важно выполнить чистую инсталляцию системы, а не ее обновление - если сделать это поверх старой копии, то вирус никуда не денется.

Если вам сообщили о том, что от вашего имени отправляется спам, следует проверить компьютер антивирусом со свежими базами, после чего изменить пароль на свой аккаунт.

В первую очередь необходимо проверять доменное имя сайта, на который предлагается перейти в письме. Важно обращать внимание на домен второго уровня (то, что расположено слева от.com). Например, адрес checkpass.visa.com имеет прямое отношение к сайту Visa, а вот у адреса visa.checkpass.com уже доменное имя второго уровня checkpass, и данный ресурс принадлежит совершенно другим людям.

В ряде случаев быстро разобраться поможет электронный адрес отправителя. Если письмо якобы отослано от имени одной компании, а указанный адрес этому совершенно не соответствует (например, сообщение от Facebook приходит с почтового ящика @yahoo.com), то послание можно смело игнорировать.

Размещено на Allbest.ru

...

Подобные документы

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация [280,0 K], добавлен 10.11.2013

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.