Информационная безопасность

Понятия информационной безопасности, основные виды угроз и компьютерных преступлений. Методы перехвата, манипуляций, несанкционированного доступа к информации на сервере, анализ ущерба для предприятия, разработка эффективной политики сетевой безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 05.05.2015
Размер файла 509,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

РЕФЕРАТ

Информационная безопасность

Оглавление

Введение

1. Понятия информационной безопасности

2. Виды угроз информационной безопасности

3. Виды компьютерных преступлений

4. Методы перехвата компьютерной информации

5. Методы несанкционированного доступа

6. Методы манипуляции с компьютерной информацией

7. Ущерб от нарушения информационной безопасности

8. Минимальные (базовые) требования безопасности

9. Политика безопасности гипотетической организации

Заключение

Список литературы

Введение

Безопасность информации в информационных системах является очень важным вопросом. Так как, информация, находящаяся на электронных носителях играет большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, большое количество пользователей, работающих с этой информацией, анонимность доступа, передача информации по каналам связи, возможность «информационных диверсий». Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем скажем, сохранение тайны традиционной почтовой переписки.

Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности в электронных информационных системах.

При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, которая рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это, прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Автономно работающий компьютер можно эффективно защищать от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно даже удаленными от него на большие расстояния. Поэтому обеспечение безопасности в сети является задачей значительно более сложной.

информация компьютерный сервер несанкционированный

1. Понятия информационной безопасности

Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

Доступность - гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Санкционированный доступ к информации это доступ к информации, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Конфиденциальность данных это статус, предоставленный данным и определяющий требуемую степень их защиты. По существу конфиденциальность информации это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам).

Для остальных субъектов системы эта информация должна быть неизвестной.

Субъект это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы.

Объект пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации. Атака на компьютерную систему это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака это реализация угрозы безопасности. Противодействие угрозам безопасности является целью защиты систем обработки информации. (В.И., 2000). Безопасная или защищенная система это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Политика безопасности это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.[Рисунок 1]

Рисунок 1. Уровни ИБ

2. Виды угроз информационной безопасности

Угроза информационной безопасности -- совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Угрозы информационной безопасности могут быть классифицировать по различным признакам:

- По аспекту информационной безопасности, на который направлены угрозы:

- Угрозы конфиденциальности (неправомерный доступ к информации).

- Угрозы целостности (неправомочное изменение данных).

- Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).

- По степени преднамеренности действий:

- Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).

- Преднамеренные (умышленные действия, например, шпионаж и диверсии).

- По расположению источника угроз:

- Внутренние (источники угроз располагаются внутри системы).

- Внешние (источники угроз находятся вне системы).

- По размерам наносимого ущерба:

- Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

- Локальные (причинение вреда отдельным частям объекта безопасности).

- Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

- По степени воздействия на информационную систему:

- Пассивные (структура и содержание системы не изменяются).

- Активные (структура и содержание системы подвергается изменениям). (В.А., 2008)

3. Виды компьютерных преступлений

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:[Рисунок 2]

1. методы перехвата компьютерной информации;

2. методы несанкционированного доступа;

3. метод манипуляции;

4. комплексные методы.

Рисунок 2. Требования безопасности

4. Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

* Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;

* Электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;

* Аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств -- «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации -- дистанционно направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);

* Видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);

* «Уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль. (В.А., 2008)

5. Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост». Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж». Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь». Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи». Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») -- это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления -- получить коды (пароли) законных пользователей.

9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций

6. Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

- Подмена данных -- изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.

- Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.

- «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.

- «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

- Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» -- это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

7. Ущерб от нарушения информационной безопасности

Присвоение категорий безопасности информации и информационным системам производится на основе оценки ущерба, который может быть нанесен нарушениями безопасности.[Рисунок 3]

Рисунок 3. Шкала ущерба

Подобные инциденты могут помешать организации в выполнении возложенной на нее миссии, скомпрометировать активы, поставить компанию в положение нарушителя действующего законодательства, создать угрозу повседневной деятельности, подвергнуть опасности персонал.

Категории безопасности используются совместно с данными об уязвимостях и угрозах в процессе анализа рисков, которым подвержена организация.

Существуют три основных аспекта ИБ:

* доступность;

* конфиденциальность;

* целостность.

Вообще говоря, нарушения ИБ могут затрагивать лишь часть этих аспектов, равно как и регуляторы безопасности могут быть специфичны для отдельных аспектов. Поэтому целесообразно оценивать возможный ущерб отдельно для нарушений доступности, конфиденциальности и целостности, а при необходимости можно получить интегральную оценку.

Потенциальный ущерб для организации оценивается как низкий, если потеря доступности, конфиденциальности и/или целостности оказывает ограниченное вредоносное воздействие на деятельность организации, ее активы и персонал. Потенциальный ущерб для компании оценивается как умеренный, если потеря доступности, конфиденциальности и/или целостности оказывает серьезное вредоносное воздействие на деятельность организации, ее активы и персонал.

Потенциальный ущерб для организации оценивается как высокий, если потеря доступности, конфиденциальности и/или целостности оказывает тяжелое или катастрофически вредоносное воздействие на деятельность организации, ее активы и персонал, то есть:

* компания теряет способность выполнять все или некоторые из своих основных функций;

* активам организации причиняется крупный ущерб;

* организация несет крупные финансовые потери;

* персоналу наносится тяжелый или катастрофический вред, создающий возможную угрозу жизни или здоровью.

Категорировать необходимо и пользовательскую, и системную информацию, представленную как в электронной форме, так и в бумажном виде. Открытая информация может не иметь категории конфиденциальности. Например, сведения, содержащиеся на общедоступном веб-сервере организации, не имеют категории конфиденциальности, а их доступность и целостность оцениваются как умеренные. (В.И., 2000)

При категорировании информационной системы принимаются во внимание категории хранимой, обрабатываемой и передаваемой средствами ИС информации, а также ценность активов самой ИС, то есть берется максимум категорий по всем видам информации и активов. Для получения интегральной оценки следует взять максимум категорий по основным аспектам информационной безопасности.

8. Минимальные (базовые) требования безопасности

Минимальные (базовые) требования безопасности формулируются в общем виде, без учета категории, присвоенной ИС. Они задают базовый уровень информационной безопасности, им должны удовлетворять все информационные системы.[Рисунок 4]

Рисунок 4. Поддержание необходимого уровня

9. Политика безопасности гипотетической организации

Чтобы сделать изложение более конкретным, рассмотрим политику обеспечения информационной безопасности гипотетической локальной сети, которой владеет организация.

В сферу действия политики обеспечения информационной безопасности попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть предприятия. Политика ориентирована также на людей, работающих с сетью , в том числе на пользователей, субподрядчиков и поставщиков. (В.Ф., 2005)

Целью организации является обеспечение целостности, доступности и конфиденциальности данных, а также их полноты и актуальности. Более частными целями являются:

* обеспечение уровня безопасности, соответствующего требованиям нормативных документов;

* исследование экономической целесообразности в выборе защитных мер (расходы на защиту не должны превосходить предполагаемый ущерб от нарушения информационной безопасности)

* обеспечение безопасности в каждой функциональной области локальной сети;

* обеспечение подотчетности всех действий пользователей с информацией и ресурсами;

* обеспечение анализа регистрационной информации;

* предоставление пользователям достаточной информации для сознательного поддержания режима безопасности

* выработка планов восстановления после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерывности работы сети;

* обеспечение соответствия с имеющимися законами и общеорганизационной политикой безопасности.

Распределение ролей и обязанностей

Перечисленные ниже группы людей отвечают за реализацию сформулированных ранее целей.

* руководитель организации отвечает за выработку соответствующей политики обеспечения информационной безопасности и проведение ее в жизнь;

* руководители подразделений отвечают за доведение положений политики безопасности до пользователей и за контакты с ними;

* администраторы сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики обеспечения информационной безопасности;

* пользователи обязаны работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.

Нарушение политики обеспечения информационной безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Поскольку наиболее уязвимым звеном любой информационной системы является человек, особое значение приобретает воспитание законопослушности сотрудников по отношению к законам и правилам информационной безопасности. Случаи нарушения этих законов и правил со стороны персонала должны рассматриваться руководством для принятия мер, вплоть до увольнения.

Заключение

Из рассмотренного становится, очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.

Список литературы

1. В.А. Галкин (2008). Основы информационной безопасности. Интернет-центр.

2. В.И. Леонтьев (2000). Информационная безопасность. Москва.

3. В.Ф. Шишкин (2005). Защита компьютерной информации. Москва: ДМК Пресс.

4. В.Ю. Щукин (2009). Современная компьютерная информация. В Теоритические основы (стр. 352). Книжный мир

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.