Характеристика загроз безпеці інформації та методів захисту інформації

Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 07.05.2014
Размер файла 19,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

РЕФЕРАТ

З дисципліни БІКС

на тему:

Характеристика загроз безпеці інформації та методів захисту інформації

Моделювання процесів порушення інформаційної безпеки доцільно здійснювати на основі розгляду логічного ланцюжка: «загроза - джерело загрози - метод реалізації - вразливість - наслідки»

Класифікація можливостей реалізації загроз (атак), являє собою сукупність можливих варіантів дій джерела загроз певними методами реалізації з використанням вразливостей, які призводять до реалізації цілей атаки. Мета атаки може не збігатися з метою реалізації загроз і може бути спрямована на отримання проміжного результату, необхідного для досягнення надалі реалізації загрози. У разі такого неспівпадання атака розглядається як етап підготовки до вчинення дій, спрямованих на реалізацію загрози, тобто як «підготовка до скоєння» протиправної дії. Результатом атаки є наслідки, які є реалізацією загрози та / або сприяють такої реалізації.

Сам підхід до аналізу й оцінки стану безпеки інформації грунтується на обчисленні вагових коефіцієнтів небезпеки для джерел загроз і вразливостей, порівняння цих коефіцієнтів з наперед заданим критерієм і послідовному скороченні (виключення) повного переліку можливих джерел загроз і вразливостей до мінімально актуального для конкретного об'єкта.

Вихідними даними для проведення оцінки та аналізу служать результати анкетування суб'єктів відносин, спрямовані на з'ясування спрямованості їх діяльності, передбачуваних пріоритетів цілей безпеки, завдань, що вирішуються автоматизованою системою та умов розташування та експлуатації об'єкта. Завдяки такому підходу можливо:

* встановити пріоритети цілей безпеки для суб'єкта відносин;

* визначити перелік актуальних джерел загроз;

* визначити перелік актуальних вразливостей;

* оцінити взаємозв'язок загроз, джерел загроз і вразливостей;

* визначити перелік можливих атак на об'єкт;

* описати можливі наслідки реалізації загроз.

Джерела загроз безпеки інформації поділяються на зовнішні і внутрішні.

До зовнішніх джерел відносяться:

- Недружня політика іноземних держав в області інформаційного моніторингу, поширення інформації та нових інформаційних технологій;

- Діяльність іноземних розвідувальних і спеціальних, спрямована проти інтересів держави;

- Діяльність іноземних економічних структур, спрямована проти інтересів держави;

- Злочинні дії міжнародних груп, формувань та окремих осіб;

- Стихійні лиха та катастрофи.

Внутрішніми джерелами є:

- Протизаконна діяльність політичних, економічних і кримінальних структур та окремих осіб в області формування, поширення і використання інформації, спрямована в т.ч. і на нанесення економічних збитків державі;

- Неправомірні дії різних структур та відомств, що призводять до порушення законних прав працівників в інформаційній сфері;

- Порушення встановлених регламентів збору, обробки і передачі інформації;

- Умисні дії і ненавмисні помилки персоналу автоматизованих систем, що призводять до витоку, знищення, перекручення, підробки, блокування, затримці, несанкціонованому копіюванню інформації;

- Відмови технічних засобів і збої програмного забезпечення в інформаційних і телекомунікаційних системах;

- Канали побічних електромагнітних випромінювань і наведень технічних засобів обробки інформації.

Способи впливу загроз на об'єкти захисту інформації поділяються на інформаційні, апаратно-програмні, фізичні, радіоелектронні та організаційно-правові. інформація безпека загроза захист

До інформаційних способів відносяться:

- Порушення адресності та своєчасності інформаційного обміну;

- Несанкціонований доступ до інформаційних ресурсів;

- Незаконне копіювання даних в інформаційних системах;

- Розкрадання інформації з банків і баз даних;

- Порушення технології обробки інформації.

Апаратно-програмні засоби включають:

- Впровадження комп'ютерних вірусів;

- Встановлення програмних та апаратних закладних пристроїв;

- Знищення або модифікацію даних в інформаційних системах.

Фізичні способи включають:

- Знищення або руйнування засобів обробки інформації та зв'язку;

- Знищення, руйнування або розкрадання машинних чи інших оригіналів носіїв інформації;

- Розкрадання апаратних або програмних ключів і засобів криптографічного захисту інформації;

- Вплив на персонал;

- Поставку "заражених" компонентів інформаційних систем.

Радіоелектронними засобами є:

- Перехоплення інформації в технічних каналах її витоку;

- Впровадження електронних пристроїв перехоплення інформації в технічні засоби передачі інформації та приміщення;

- Перехоплення, дешифрування та впровадження помилкової інформації в мережах передачі даних і лініях зв'язку;

- Вплив на парольне-ключові системи;

- Радіоелектронне придушення ліній зв'язку і систем управління.

Організаційно-правові способи включають:

- Закупівлі недосконалих або застарілих інформаційних технологій та комп'ютерних засобів;

- Невиконання вимог законодавства Російської Федерації в інформаційній сфері;

- Неправомірне обмеження доступу до документів, що містять важливу для громадян і органів інформацію.

Таким чином, надійний захист телекомунікаційних мереж від різного виду погроз можлива тільки на основі побудови комплексної системи безпеки інформації на всіх етапах розробки, введення в дію, модернізації апаратно-програмних засобів телекомунікацій, а також при обробці, зберіганні і передачі по каналах зв'язку інформації з широким застосуванням сучасних засобів криптографічного захисту, яка б включала в себе взаємопов'язані заходи різних рівнів: нормативно-правового; організаційного (адміністративного); програмно-апаратного; технічного.

Методи

Для забезпечення безпеки інформації в офісних мережах проводяться різні заходи, що об'єднуються поняттям «система захисту інформації». Система захисту інформації - це сукупність заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам і власникам системи.

Традиційні заходи для протидії витоку інформації поділяються на технічні та організаційні.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.

До організаційних заходів можна віднести охорону серверів, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності сервера після виходу його з ладу, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво).

Несанкціонований доступ до інформації може відбуватися під час профілактики або ремонту комп'ютерів за рахунок прочитання залишкової інформації на носіях, незважаючи на її видалення користувачем звичайними методами. Інший спосіб - прочитання інформації з носія під час його транспортування без охорони всередині об'єкта або регіону.

Сучасні комп'ютерні засоби побудовані на інтегральних схемах. При роботі таких схем відбуваються високочастотні зміни рівнів напруги і струмів, що призводить до виникнення в ланцюгах харчування, в ефірі, в блізрасположенной апаратурі і т.п. електромагнітних полів і наведень, які за допомогою спеціальних засобів (умовно назвемо їх "шпигунськими") можна трансформувати в оброблювану інформацію. Зі зменшенням відстані між приймачем порушника та апаратними засобами ймовірність такого роду знімання і розшифровки інформації збільшується.

Несанкціоноване ознайомлення з інформацією можливо також шляхом безпосереднього підключення порушником «шпигунських» коштів до каналів зв'язку і мережевим апаратних засобів.

Традиційними методами захисту інформації від несанкціонованого доступу є ідентифікація та аутентифікація, захист паролями.

Ідентифікація та автентифікація. У комп'ютерних системах зосереджується інформація, право на користування якою належить певним особам або групам осіб, що діють у порядку особистої ініціативи або відповідно до посадових обов'язків. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованого доступу, посилити контроль санкціонованого доступу до конфіденційної або до підлягає засекречування інформації, впроваджуються різні системи розпізнавання, встановлення дійсності об'єкта (суб'єкта) і розмежування доступу. В основі побудови таких систем знаходиться принцип допуску та виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень.

Ключовими поняттями в цій системі є ідентифікація та автентифікація. Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.

Кінцева мета процедур ідентифікації і аутентифікації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у разі позитивної перевірки або відмова в допуску у випадку негативного результату перевірки.

Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін.); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, друку та ін.); магнітні носії інформації; інформація на екрані монітора та ін.

Встановлення дійсності об'єкта може здійснюватися апаратним пристроєм, програмою, людиною і т.д.

Захист паролями. Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого добору, способам його застосування. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потрібні великі зусилля для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементної базою і швидкодією.

У разі застосування пароля необхідно періодично замінювати його на новий, щоб знизити ймовірність його перехоплення шляхом прямого розкрадання носія, зняття її копії та навіть фізичного примусу людини. Пароль вводиться користувачем на початку взаємодії з комп'ютерною системою, що іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу може відрізнятися від вхідного). Для правомочності користувача може передбачатися введення пароля через певні проміжки часу.

Пароль може використовуватися для ідентифікації і встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

Для ідентифікації користувачів можуть застосовуватися складні у плані технічної реалізації системи, що забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу і ін.

Широке поширення знайшли фізичні методи ідентифікації з використанням носіїв кодів паролів. Такими носіями є пропуску в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін

Засоби захисту інформації з методів реалізації можна розділити на три групи:

Програмні;

Програмно-апаратні;

Апаратні.

Програмними засобами захисту інформації називаються спеціально розроблені програми, які реалізують функції безпеки обчислювальної системи, здійснюють функцію обмеження доступу користувачів по паролях, ключам, багаторівневому доступу і т.д. Ці програми можуть бути реалізовані практично в будь-якій операційній системі, зручною для користувача. Як правило, ці програмні засоби забезпечують досить високу ступінь захисту системи і мають помірні ціни. При підключенні такої системи в глобальну мережу ймовірність злому захисту збільшується. Отже, цей спосіб захисту прийнятний для локальних замкнених мереж, не мають зовнішній вихід.

Програмно-апаратними засобами називаються пристрої, реалізовані на універсальних або спеціалізованих мікропроцесорах, які не потребують модифікацій в схемотехнике при зміні алгоритму функціонування. Ці пристрої також адаптуються в будь-якій операційній системі, мають велику ступінь захисту. Вони обійдуться дещо дорожче (їх ціна залежить від типу операційної системи). При цьому даний тип пристроїв є самим гнучким інструментом, що дозволяє вносити зміни в конфігурацію на вимогу замовника. Програмно-апаратні засоби забезпечують високу ступінь захисту локальної мережі, підключеного до глобальної.

Апаратними засобами називаються пристрої, в яких функціональні вузли реалізуються на надвеликих інтегральних системах (НВІС) з незмінним алгоритмом функціонування. Цей тип пристроїв адаптується в будь-якій операційній системі, є найдорожчим в розробці, пред'являє високі технологічні вимоги при виробництві. У той же час ці пристрої володіють найвищим ступенем захисту, в них неможливо потрапити і внести конструктивні чи програмні зміни. Застосування апаратних засобів ускладнений через їх високу вартість і статичності алгоритму.

Програмно-апаратні засоби, поступаючись апаратним за швидкістю, дозволяють у той же час легко модифікувати алгоритм функціонування і не володіють недоліками програмних методів.

До окремої групи заходів щодо забезпечення збереження інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу.

Размещено на Allbest.ru

...

Подобные документы

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Склад та вимоги до профілів захищеності інформації. Аналіз найбільш поширених загроз Web-сторінкам. Класифікація вразливостей і атак. Автоматичне сканування Web-додатків. Сканер вразливостей Nikto-online, особливості та ефективність його роботи.

    курсовая работа [3,7 M], добавлен 18.05.2015

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

    дипломная работа [3,8 M], добавлен 17.11.2014

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.