Основні методи і засоби захисту інформації в умовах сучасної організації
Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 23.03.2016 |
Размер файла | 75,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Міністерство освіти і науки України
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Гуманітарний інститут
Кафедра історії та документознавства
Курсова робота
Основні методи і засоби захисту інформації в умовах сучасної організації
Київ 2014
ЗМІСТ
- ВСТУП
- РОЗДІЛ 1. КОНЦЕПТУАЛЬНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ
- 1.1 Теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства
- 1.2 Класифікація загроз інформації
- РОЗДІЛ 2. МЕТОДИЧНІ ПІДХОДИ ДО ЗАХИСТУ ІНФОРМАЦІЇ В УМОВАХ СУЧАСНОЇ ОРГАНІЗАЦІЇ
- 2.1 Захист інформації за допомогою антивірусних програм
- 2.2 Засоби захисту інформації від несанкціонованого доступу
- 2.3 Організація безпеки комп'ютерних мереж
- ВИСНОВКИ
- СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
ВСТУП
Актуальність теми зумовлена тим, що перед сучасними організаціями гостро стоїть проблема забезпечення захисту інформації. Це пов'язано з розвитком інформатизації суспільства, з постійно зростаючою вартістю інформації з одного боку, а також активністю інформаційно-аналітичних структур та різного роду порушників з іншого. Інформація обмеженого доступу використовується компаніями-конкурентами, шахраями, терористами у своїх корисливих цілях, причиняючи збиток підприємству -- власнику цієї інформації.
Як показує практика, в організаціях часто недооцінюють проблему захисту інформації, не приділяючи достатньої уваги побудові й удосконаленню систем захисту інформації. Рішення питань організації захисту інформації на підприємстві шляхом впровадження таких систем, а також сучасних захищених інформаційних технологій і надійних засобів захисту інформації є рішенням цієї важливої практичної задачі.
Дане питання порушувалось у працях відомих авторів, зокрема, Аладьєва В.А. [3], Асєєва Г.Г. [5], Брєжнєвої В.В. [10] та ін.
Мета даної курсової роботи полягає у визначенні теоретичних і методичних засад захисту інформації в умовах сучасної організації..
Об'єктом дослідження є процес захисту інформації.
Предметом дослідження є процес забезпечення безпеки інформації в організаціях, а також особливості захисту інформації за допомогою різних засобів.
Виходячи з об'єкта, предмета та мети курсової роботи поставлено наступні завдання:
- розкрити суть безпеки інформації в епоху інформаційного суспільства;
- з'ясувати класифікацію загроз інформації;
- описати процес захисту інформації за допомогою антивірусних програм;
- охарактеризувати засоби захисту інформації від несанкціонованого доступу;
- проаналізувати організацію безпеки комп'ютерних мереж.
Структура роботи. Курсова робота складається зі вступу, двох розділів, п'яти підрозділів, висновків та списку використаних джерел. Cписок використаних джерел становить 24 найменування. Загальний обсяг роботи - 30 сторінок. З них основного тексту - 25 cторінок.
РОЗДІЛ 1. КОНЦЕПТУАЛЬНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ
1.1. Теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства
В цей час простежується тенденція зростаючої залежності світової економіки від значного обсягу інформаційних потоків. З розвитком інформаційних і комунікаційних технологій відбулася зміна в галузі обміну різного виду інформації між суб'єктами, що дозволяє за допомогою інформаційних технологій оперативно вирішувати багато задач сучасного суспільства. Проте, постійне ускладнення обчислювальних систем і мереж, на основі яких побудовані світовий і національний інформаційні простори, ставить перед сучасним суспільством задачі забезпечення захисту інформації. З кожним роком все більше і більше удосконалюються технології захисту даних, але уразливість захисту не тільки не зменшується, а постійно зростає. Тому очевидною є актуальність проблем, пов'язаних із захистом потоків даних і інформаційною безпекою їх збору, збереження, обробки і передачі [7, с. 152].
Так чи інакше, будь-яка діяльність заснована на застосуванні в тому або іншому ступені інформаційних технологій. Банківська діяльність, функціонування фінансових ринків, бізнесу, освіти, населення, держави в цілому пов'язані з інформаційними технологіями. Більшість фінансових потоків у світі проходять через інформаційні мережі. Тому виникає потреба в захисті інформації і забезпеченні безпечного функціонування підприємств, населення на ринках переливу капіталу і фінансової інформації.
У літературі даються різні визначення захисту інформації. Одні автори ототожнюють два поняття -- захист інформації й безпека інформації [13, с. 102]. Інші вчені вважають, що те, що в 1970-і рр. іменувалося комп'ютерною безпекою, а в 1980-і рр. -- безпекою даних, зараз є інформаційною безпекою. Захист інформації визначається як сукупність визначених програмних, апаратних засобів і заходів для захисту інформації від руйнування, несанкціонованого доступу, розкриття [22, с. 18].
Треті автори захист інформації розглядають як захищеність потреб громадян, окремих груп і соціальних шарів населення, населення в цілому в якісній, необхідній для їх функціонування, життєдіяльності і розвитку інформації. Вони відзначають, що в майбутньому людина стане складовою єдиного інформаційного середовища в якості інформаційного діяча. У зв'язку з цим вона повинна буде володіти наступними трьома видами знань: інтелектуальними, емоційними і діяльнісними [29, с. 8].
Звичайно, існують різні підходи до визначення поняття захисту інформації. Зокрема, на державному рівні на сьогоднішній день має місце два підходи. Одні (гуманітарії) відносять захист інформації винятково до інституту таємниці. Інші (силові структури) практично ототожнюють захист інформації з інформаційною галуззю.
Термін «захист інформації» можна розглядати як у широкому, так і у вузькому змісті. Наприклад, в нормативно-правових документах України з цього питання захист інформації трактується як широке поняття. Захист інформації -- це стан захищеності інформаційного середовища суспільства, що забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держав. Під інформаційною безпекою розуміється стан захищеності її національних інтересів в інформаційній галузі, які визначаються сукупністю збалансованих інтересів особистості, суспільства і держави.
Іноді під інформаційною безпекою (або безпекою інформаційних технологій) мають на увазі захищеність інформації, оброблюваної в інформаційно-обчислювальній системі, від випадкових або навмисних впливів внутрішнього або зовнішнього характеру, чреватих нанесенням шкоди власникам інформаційних ресурсів або користувачам інформації. З визначення ясно, що захист інформації не обмежується тільки захистом від несанкціонованого доступу сторонніх осіб і дій зловмисників, але і немаловажним фактором є захист інформаційних ресурсів від випадкових процесів (збої і відмовлення апаратних засобів, аварії в енергопостачанні, пожежі, природні катаклізми і т.д.), випадкових помилок користувачів.
Я не цілком згодна з таким визначенням, тому що переконана - розгляд проблеми захисту інформації не слід обмежувати безпекою інформаційних технологій і зводити цю проблему до захищеності тільки комп'ютерної інформації. На мій погляд, захист інформації -- це стан захищеності всякої інформації, не тільки оброблюваної в інформаційно-комп'ютерних системах. Адже комп'ютерна техніка є тільки частиною інформаційної системи. Але, у той же час, більша увага завжди зосереджується на захисті інформації, переданої за допомогою комп'ютерів.
В якості загальнонаукової категорії безпеку можна визначити як такий стан розглянутої системи, коли ця система в стані протистояти впливу зовнішніх і внутрішніх погроз, а також функціонування цієї системи не створює погрози для складових цієї ж системи і зовнішнього середовища.
Таким чином, можна сформулювати визначення захисту інформації, що представляється нам вірним і досить повним. Захист інформації являє собою стан інформаційної системи, в якому вона може протистояти впливу внутрішніх і зовнішніх погроз, не ініціюючи їх виникнення для елементів системи і зовнішнього середовища.
Звідси випливає висновок про те, що основою забезпечення захисту інформації є вирішення трьох взаємопов'язаних проблем: проблема захисту інформації, що знаходиться в системі, від впливу внутрішніх і зовнішніх погроз; проблема захисту інформації від інформаційних погроз; проблема захисту зовнішнього середовища від погроз з боку інформації, що знаходиться в системі.
До цього часу досягнуті визначені результати з теоретичного вивчення і практичної розробки проблеми захисту інформації. Вже більше 30 років вона знаходиться в центрі уваги фахівців. Закладено основи теорії захисту інформації. Розроблено різноманітні засоби захисту інформації і налагоджено їх виробництво. Накопичено досвід практичного вирішення задач захисту інформації в різних системах. Розроблено державну систему захисту інформації. Проблема захисту інформації має реальну основу для подальшого розвитку. Для цього необхідно забезпечити постійний збір і обробку статистичної інформації про функціонування існуючих систем захисту, що можна досягти, створивши організаційні структури, які будуть цим займатися. Це вкрай важливо для вдосконалювання методології проектування систем захисту інформації і розвитку теорії захисту інформації. Актуальною є задача розвитку науково-методологічних основ захисту інформації і захисту інформації [32, с. 106].
Захист від інформації складається в застосуванні визначених методів і засобів захисту від негативного впливу на складові якої-небудь системи інформації, як внутрішньої, так і такої, що надходить ззовні, а також від негативного впливу інформації, що виходить з розглянутої системи, на зовнішнє середовище. Актуальність цієї проблеми полягає в тому, що інформація може робити колосальний вплив і на людину, і на техніку, як позитивний, так і негативний, зокрема, викликаючи в людей неправильну поведінку, поганий настрій, а шляхом установки в комп'ютері спеціальних закладок можна ззовні вивести з ладу апаратуру або перервати її роботу. На наш погляд, проблема захисту від інформаційних погроз набагато серйозніше за проблеми захисту інформації, тому що вплив цих погроз, як правило, важко виявити, тобто вони не завжди очевидні. Крім цього, захист від інформаційних погроз вимагає скоріше не технічних рішень, а, в першу чергу, рішень організаційного і правового характеру, причому і в рамках держави, і міждержавних, міжнародних організацій.
Актуальність проблеми захисту інформації визначається сучасними тенденціями в галузі інформаційних, комп'ютерних технологій, в галузі формування нового типу суспільства й економіки, що характеризується різними економістами і вченими по-різному. Сучасне суспільство визначається як «суспільство знання» (knowledge society), в якому найголовніша роль приділяється знанню, нове знання приводить до появи нових технологій, що веде до економічних змін, потім до соціально-політичної трансформації, що в остаточному підсумку приводить до появи нового бачення світу. Багато авторів використовують терміни «постіндустріальне суспільство», «мережна економіка». Деякі автори називають суспільство, що формується, техносуспільством, суспільством науки, мегасуспільством, електронним цифровим суспільством і т.д. [23, с. 6] Інші автори для цього використовують термін «економіка знань» (knowledge economy), в якій найважливішим виробничим ресурсом суспільства стає не стільки інформація як відносно об'єктивна сутність або набір відомостей про ті або інші виробничі і технологічні процеси, скільки знання, тобто інформація, засвоєна людиною і не існуюча поза її свідомістю [30, с. 9].
Незважаючи на розмаїтість термінів, що визначають сучасні перетворення у світовій економіці, всі вони, так чи інакше, вказують на глобальність процесів, змін, що відбуваються, і на визначальне значення інформації, знань і інформаційних технологій.
Інформація стає унікальним і вічним ресурсом для людини. Її унікальність тільки підсилюється в сучасних умовах. На наш погляд, основне призначення і важливість інформації для людини, суспільства, економіки складається в її використанні, звертанні. При цьому інформація може виступати як: джерело одержання знань і навичок; джерело інформування про події і явища; засіб формування систем; ресурс при прийнятті рішень; джерело негативного впливу на суспільство і людину; об'єкт інтелектуальної власності; товар. Саме звертаючись, тобто переходячи від одного суб'єкта до іншого в різних формах, інформація набуває цінність. Саме тому актуальність розглянутої нами проблеми захисту інформації не викликає сумнівів.
Ще один парадокс інформатизації, медіатизації і комп'ютеризації полягає в тому, що вміння використовувати інформаційні технології стимулює розвиток інтелектуальних здібностей в одному відношенні, але в той же час може негативно позначитися на них в іншому. Подібних прикладів в історії техніки чимало. Сучасні транспортні засоби полегшили людині переміщення в просторі. Але одночасно з'явилося і таке явище, як гіподинамія. За аналогією можна говорити і про свій рід «інтелектуальної гіподинамії», тобто утрудненнях у здійсненні елементарних розумових операцій [19, с. 57].
1.2 Класифікація загроз інформації
Аналіз і виявлення загроз інформації є важливою функцією забезпечення захисту інформації. Багато в чому вигляд розроблювальної системи захисту і склад механізмів її реалізації визначається потенційними погрозами, виявленими на цьому етапі. Наприклад, якщо користувачі обчислювальної мережі організації мають доступ до мережі Інтернет, то кількість погроз захисту інформації різко зростає, відповідно, це відбивається на методах і засобах захисту і т.д.
Загроза захисту інформації -- це потенційна можливість порушення режиму захисту інформації. Навмисна реалізація погрози називається атакою на інформаційну систему. Особи, що навмисно реалізують погрози, є зловмисниками. Найчастіше погроза є наслідком наявності уразливих місць у захисті інформаційних систем, наприклад, неконтрольований доступ до персональних комп'ютерів або неліцензійне програмне забезпечення (на жаль навіть ліцензійне програмне забезпечення не позбавлене уразливостей).
Історія розвитку інформаційних систем показує, що нові уразливі місця з'являються постійно. З такою же регулярністю, але з невеликим відставанням, з'являються і засоби захисту. Здебільшого засоби захисту з'являються у відповідь на виникаючі погрози, так, наприклад, постійно з'являються виправлення до програмного забезпечення фірми Microsoft, що усувають чергові його уразливі місця (так називані «сервіс-паки» та «он-лайнові оновлення»), та ін. Такий підхід до забезпечення безпеки малоефективний, оскільки завжди існує проміжок часу між моментом виявлення погрози та її усуненням. Саме в цей проміжок часу зловмисник може нанести непоправну шкоду інформації. У цьому зв'язку більш прийнятним є інший спосіб -- спосіб захисту, що випереджає, який полягає в розробці механізмів захисту від можливих погроз [21, с. 168].
Відзначимо, що деякі погрози не можна вважати наслідком цілеспрямованих дій шкідливого характеру. Існують погрози, викликані випадковими помилками або техногенними явищами. Знання можливих погроз захисту інформації, а також уразливих місць системи захисту, є необхідним для того, щоб вибрати найбільш ефективні засоби безпеки.
Загрози захисту інформації класифікуються за декількома ознаками:
- за складовою захисту інформації (приступність, цілісність, конфіденційність), проти яких, у першу чергу, спрямовані погрози;
- за компонентами інформаційних систем, на які погрози націлені (дані, відомості, програми, апаратура, персонал);
- за характером впливу (випадкової або навмисні, дії природного або техногенного характеру);
- за розташуванням джерела погроз (усередині або поза розглянутою інформаційною системою).
Відправною точкою при аналізі погроз захисту інформації є визначення складової захисту інформації, яка може бути порушена тією або іншою погрозою: конфіденційність, цілісність або приступність.
На рис. 1.1 показано, що всі види загроз, які класифікуються за іншими ознаками, можуть впливати на всі складові захисту інформації.
Рис. 1.1. Складові захисту інформації
Розглянемо загрози за характером впливу.
Досвід проектування, виготовлення й експлуатації інформаційних систем показує, що інформація піддається різним випадковим впливам на всіх етапах циклу життя системи. Причинами випадкових впливів при експлуатації можуть бути:
- аварійні ситуації через стихійні лиха і відключення електроживлення (природні і техногенні впливи);
- відмовлення і збої апаратури;
- помилки в програмному забезпеченні;
- помилки в роботі персоналу;
- перешкоди в лініях зв'язку через впливи зовнішнього середовища.
Навмисні впливи -- це цілеспрямовані дії зловмисника. В якості зловмисника можуть виступати службовець, відвідувач, конкурент, найманець. Дії порушника можуть бути обумовлені різними мотивами, наприклад:
- невдоволенням службовця службовим становищем;
- цікавістю;
- конкурентною боротьбою;
- враженим самолюбством і т.д.
Загрози, що класифікуються за розташуванням джерела погроз, бувають внутрішні і зовнішні [28, с. 77].
Зовнішні загрози обумовлені застосуванням обчислювальних мереж і створення на їх основі інформаційних систем. Основна особливість будь-якої обчислювальної мережі полягає в тому, що її компоненти розподілені в просторі. Зв'язок між вузлами мережі здійснюється фізично за допомогою мережних ліній і програмно за допомогою механізму повідомлень. При цьому керуючі повідомлення і дані, що пересилаються між вузлами мережі, передаються у вигляді пакетів обміну. Особливість цього виду погроз полягає в тому, що місце розташування зловмисника споконвічно невідомо.
Одним з найбільш розповсюджених і різноманітних способів впливу на інформаційну систему, що дозволяє завдати шкоди кожній зі складових захисту інформації, є несанкціонований доступ. Несанкціонований доступ можливий через помилки в системі захисту, через нераціональний вибір засобів захисту, їх некоректну установку і настроювання.
Канали несанкціонованого доступу до інформації класифікуються за компонентами автоматизованих інформаційних систем:
1. Через людину: розкрадання носіїв інформації; читання інформації з екрана або клавіатури; читання інформації з роздруківки.
2. Через програму: перехоплення паролів; розшифровка зашифрованої інформації; копіювання інформації з носія.
3. Через апаратуру: підключення спеціально розроблених апаратних засобів, що забезпечують доступ до інформації; перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж електроживлення і т.д.
Найбільшу погрозу складають так звані «віддалені атаки». Клас віддаленої атаки визначається характером і метою її впливу, умовами розташування суб'єкта й об'єкта впливу, а також умовою початку впливу.
На рис. 1.2. приведена структурна схема віддалених загроз.
РОЗДІЛ 2. МЕТОДИЧНІ ПІДХОДИ ДО ЗАХИСТУ ІНФОРМАЦІЇ В УМОВАХ СУЧАСНОЇ ОРГАНІЗАЦІЇ
2.1 Захист інформації за допомогою антивірусних програм
Захистити інформацію від пошкоджень можна за допомогою антивірусних програм, резервуванням інформації, технічними й адміністративними заходами.
Антивірусні програми. Ці програми призначені для захисту від спеціально створених програм пошкодження інформації -- вірусів. Останні розрізняються за такими ознаками.
Середовище перебування. Тут віруси поділяються на:
- файлові -- ті, що додаються до файлів з розширенням exe, com;
- завантажувальні -- ті, що додаються до boot-сектора;
- мережні -- ті, що поширюються по комп'ютерній мережі;
- макровіруси -- ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Normal.dot, який завантажується в оперативну пам'ять комп'ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураженими.
Способи зараження комп'ютера. Тут існують віруси:
- резидентні -- ті, що вміщуються в оперативну пам'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС;
- нерезидентні -- ті, що додаються до оперативної пам'яті і є активними лише короткий час.
Функціональні можливості. Тут є такі групи вірусів:
- нешкідливі -- ті, що не впливають на роботу комп'ютера (наприклад, збільшують розмір файлу);
- безпечні -- ті, що заважають роботі, але не пошкоджують інформацію (наприклад, дають якісь повідомлення, перезавантажують комп'ютер тощо);
- небезпечні -- ті, що пошкоджують інформацію файлів, зумовлюючи «зависання» комп'ютера;
- дуже небезпечні -- ті, що зумовлюють утрату програм, знищення інформації із системних областей, форматування жорсткого диска.
Особливості алгоритму. За цією ознакою віруси поділяють на такі групи;
- віруси-супутники -- віруси, які не змінюють файли, але створюють однойменні файли з розширенням com, що завантажуються першими;
- віруси-черв'яки -- віруси, що поширюються автоматично в комп'ютерній мережі за знайденою адресою в адресній книзі;
- віруси-паразити -- віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;
- Stealth-віруси -- ті, що фальсифікують інформацію, яка читається з диска. Вірус перехоплює вектор переривання int 13h і видає активній програмі хибну інформацію, яка показує, що на диску все гаразд. Цей засіб використовується як у файлових, так і в завантажувальних вірусах;
- віруси-мутанти -- віруси, що мають зашифрований програмний код;
- ретровіруси -- звичайні файлові віруси, які намагаються заразити антивірусні програми, щоб знищити їх або зробити недієздатними.
Антивірусні програми, що дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини.
Детектори (сканери) перевіряють оперативну або зовнішню пам'ять на наявність вірусу за допомогою розрахованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених програм. Якщо детектор -- резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus.
Фаги (поліфаги) -- виявляють та знешкоджують вірус (фат) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, досліджуючи його на наявність коду, характерного для вірусу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.
Ревізори -- програми, що контролюють можливі засоби зараження комп'ютера, тобто вони можуть виявити вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибути файлів (ємність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.
Сторожі -- резидентні програми, які постійно зберігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю. Сторожем є, наприклад, програма АVР, що може виявити понад 30 тис. вірусів.
Вакцини -- програми, які використовуються для оброблення файлів та завантажувальних секторів з метою передчасного виявлення вірусів.
Резервування інформації. Основними способами резервування інформації є:
- її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін.);
- зберігання інформації в територіальне розподілених місцях.
Технічні заходи. Один із технічних заходів захисту інформації -- використання безперебійних джерел живлення (UPS), які дають змогу коректно закінчити роботу і вийти із програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв. до кількох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції. На підприємствах, що мають неперервний робочий цикл перероблення інформації (наприклад, головні банки), слід використовувати власні енергогенератори.
Адміністративні заходи. Керівники інформаційних відділів повинні:
- чітко визначити функції всіх учасників інформаційного процесу;
- досліджувати й аналізувати ризики безпеки інформації;
- створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;
- мінімізувати ризик для тих, хто працює із важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;
- визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12 год.»). При цьому слід ураховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп'ютера, інша -- якнайдалі від офісу (на випадок вибуху, пожежі, землетрусу).
2.2 Засоби захисту інформації від несанкціонованого доступу
Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних засобів.
Апаратно-програмні засоби. До них належать:
- спеціальні криптографічні плати, що вбудовуються в комп'ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація -- процес ідентифікації користувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних);
- SmartCard -- магнітна картка для зберігання секретного ключа, шифрування паролів;
- пристрої ActivCard для введення паролів, де пароль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування паролів. В цих пристроях усередині вмонтовано мікропроцесор, у пам'яті якого зберігається секретний код. Пароль, що вводиться користувачем (чотири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.
Програмні заходи. Вони включають:
- вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем блокує ідентифікатор цього користувача, і тільки адміністратор мережі має змогу розблокувати доступ;
- спеціальні криптографічні розробки.
За принципом побудови існуючі засоби захисту інформації, в яких використовуються криптографічні методи захисту, можна поділити на два типи:
- засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;
- засоби, основу роботи яких складають асиметричні алгоритми, що застосовуються для тих самих цілей.
У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії ключової інформації передаються абонентам із використанням фізично захищених каналів зв'язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист інформації дуже низький.
У засобах другого типу ключі для шифрування автоматично генеруються, розповсюджуються і вилучаються для кожного сеансу зв'язку. Функції служби розповсюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучаються. В таких засобах можливими є організація цифрового підпису та його перевірка. Протокол установлення аутентичного зв'язку відповідає певному стандарту.
Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв'язок, із подальшою перевіркою відповідності цих паролів еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі -- секретний, відомий тільки даному абоненту, та відкритий -- той, що передається в банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис -- послідовність бітів, яка однозначно відповідає документу, що підписується. Перевірка відповідності підпису виконується за допомогою відкритого ключа.
Біометричні засоби. До них належать:
- візерунки сітчатки ока;
- відбитки пальців;
- геометрія руки;
- динаміка підпису. Адміністративні заходи. Вони включають:
- систему електронних перепусток для персоналу і відвідувачів;
- системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп'ютер;
- розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі -- до програмного забезпечення;
- систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів;
- ретельний підбір співробітників, навчання, стажування, тренування. Кандидат повинен мати задовільні свідоцтва й атестати з попередніх робочих місць, не мати нахилу до зловживання наркотиками та алкоголем, не мати вагомих заборгованостей, не виявляти недоброзичливості до наймачів. Технічні заходи, їх можна поділити на такі групи:
- заходи захисту від підслуховування, що включають:
- установлення фільтрів на лініях зв'язку;
- обстеження приміщень із метою виявлення підслуховуючих пристроїв;
- використання звукопоглинаючих стін, стелі, підлоги;
- застосування систем віброакустичного й акустичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних та інфрачервоних систем відбору інформації;
- заходи захисту від електромагнітного випромінювання, куди входять:
- використання оптико-волоконного кабелю;
- застосування захисної плівки на вікнах;
- користування захищеними дисплеями.
2.3 Організація безпеки комп'ютерних мереж
Перед передачею даних каналами зв'язку виникає необхідність попереднього перетворення їх. Для цього використовують додаткову інформацію, без якої її неможливо передати абоненту, та відновлення до початкового варіанту. Так створюють комп'ютерні мережі.
Комп'ютерна мережа -- це об'єднання фізичних та логічних незалежних систем в єдине середовище, в якому для передачі інформації від системи до системи вона проходить ланцюг певних перетворень. Незалежні системи, що входять до складу мережі, називають вузлами.
Головні проблеми організації захисту мереж ЕОМ такі: розподілення ресурсів, які використовуються спільно (значно зростає ризик несанкціонованого доступу -- в мережі його можна здійснити простіше і непомітніше); розширення зони контролю (інші держави); комбінація різних програмно-апаратних засобів; невідомий периметр мережі; множина точок атаки (модеми, лінії зв'язку); складність управління та контролю доступу до системи (з віддалених точок).
Захист мереж, як і захист окремих систем, переслідує три мети: підтримка конфіденційності інформації, що передається та обробляється в мережі, цілісності та доступності ресурсів мережі. Як і для інформаційних систем, захист мережі має плануватися як єдиний комплекс заходів, що охоплюють всі особливості обробки інформації. Проте слід враховувати, що кожен вузол мережі повинен мати індивідуальний захист залежно від функцій, які виконуються, і від можливостей мережі. При цьому захист окремого вузла має бути частиною загального захисту.
На кожному вузлі потрібно організувати: контроль доступу до всіх файлів та інших наборів даних, доступних із локальної мережі та інших мереж; контроль процесів, активізованих з віддалених вузлів; контроль мережевого трафіка; ефективну ідентифікацію і аутентифікацію користувачів, що отримують доступ до цього вузла мережі; контроль доступу до ресурсів локального вузла, доступного для використання користувачам мережі; контроль за розповсюдженням інформації у межах локальної та пов'язаних з нею інших мереж.
Захист мережі як єдиної системи, передбачає заходи захисту кожного окремого вузла і функцій захисту протоколів цієї мережі.
Програмне забезпечення мережі має входити до складу довірчої обчислювальної бази (ДОБ) вузла, в протилежному разі можливе порушення роботи мережі та її захисту в результаті заміни програм або даних. Тоді захист інформації в мережі здійснюватиме мережа ДОБ. Вона складається з ДОБ окремих вузлів, пов'язаних захисними протоколами.
Класифікація погроз, характерних для мереж (погрози нижчого рівня).
1. Пасивні погрози (порушення конфіденційності даних, що циркулюють у мережі): перегляд і (чи) запис даних, що передаються лініями зв'язку; перегляд повідомлень; аналіз трафіка.
2. Активні погрози (порушення цілісності або доступності ресурсів (компонентів) мережі): несанкціоноване використання пристроїв, що мають доступ до мережі для зміни окремих повідомлень; відмова служб передачі повідомлень -- зловмисник може знищувати або затримувати окремі повідомлення чи потік повідомлень; «Маскарад» -- зловмисник може присвоїти своєму вузлу чи ретранслятору чужий ідентифікатор і відправляти або отримувати повідомлення від чужого імені; впровадження мережевих вірусів -- передача по мережі тіла вірусу з його наступною активізацією користувачем віддаленого чи локального вузла; модифікація потоку повідомлень -- зловмисник може вибірково знищувати, модифікувати, затримувати, перевпорядковувати та дублювати повідомлення, а також вставляти підроблені повідомлення.
До механізмів захисту мереж відносять такі [23, с. 102]:
1. Механізми шифрування, які забезпечують конфіденційність даних, що передаються. Розрізняють два способи шифрування: канальний та кінцевий. У разі канального шифрування захищається вся інформація, що передається каналами зв'язку, включаючи службову (для кожної пари вузлів є свій ключ). Кінцеве шифрування дає можливість забезпечувати конфіденційність даних, що передаються між двома об'єктами (захищеним у цьому разі буде тільки зміст повідомлення, вся службова інформація залишається відкритою). безпека інформація комп'ютерний захист
2. Механізми цифрового підпису, які містять процедури закриття блоків даних та перевірки закритого блоку даних. Сформувати непідробний блок може тільки користувач, що має відповідний ключ.
3. Механізми контролю доступу. Здійснюють перевірку повноважень об'єкта мережі на доступ до ресурсів (відповідно до правил політики безпеки та механізмів, які їх реалізують).
4. Механізми забезпечення цілісності даних, що передаються. Цілісність забезпечується об'єктами, що передають і приймають. Виявлення змін може потягти за собою дії щодо відновлення даних.
5. Механізми аутентифікації об'єктів мережі. Використовують паролі, перевірку характеристик об'єкта, криптографічні методи (аналогічні цифровим підписам).
6. Механізми заповнення тексту використовують для забезпечення захисту від аналізу трафіка.
7. Механізми керування маршрутами (в обхід небезпечних ділянок).
8. Механізми засвідчення (арбітр).
9. Виявлення і обробка подій (аналогічно до засобів контролю небезпечних подій).
10. Звіт щодо перевірки небезпеки (аналогічно до перевірки з використанням системного журналу) на відповідність цій ПБ.
Захист має відповідати принципам організації мережі: якщо мережа централізована, то і захист повинен бути централізований, якщо мережа розподілена, то і захист повинен бути розподілений.
Для централізованої обробки найкраще підходить топологія «зірка»; для розподіленої -- «загальна шина», що характеризується високою швидкістю передачі даних і порівняно швидким доступом до вузла.
Доступ до мережі за допомогою комутованих ліній зв'язку вважають потенційно найбільш небезпечним. Потрібно аутентифікувати будь-який вхід через комутовані лінії зв'язку (парольний захист, перевірка за описом списку дозволених номерів).
Отже, є сенс використовувати цю методологію захищених інформаційних систем в тому разі, якщо витрати на реалізацію менші, ніж вартість інформації, що може бути втрачена. Найреальнішим об'єктом використання цієї методології є великі системи чи системи, що обробляють дорогу інформацію або розв'язують відповідальні задачі.
ВИСНОВКИ
Підсумовуючи вище сказане, слід зазначити, що в наш час в організаціях приділяють достатню увагу процесу захисту інформації.
У даній роботі розкрито суть безпеки інформації в епоху інформаційного суспільства. Захист інформації -- це стан захищеності інформаційного середовища суспільства, що забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держави. Під інформаційною безпекою розуміється стан захищеності її національних інтересів в інформаційній галузі, які визначаються сукупністю збалансованих інтересів особистості, суспільства і держави.
Також з'ясовано класифікацію загроз інформації. Їх класифікують за такими ознаками: складовою захисту інформації (цілісність, конфіденційність), проти яких, у першу чергу, спрямовані загрози; за компонентами інформаційних систем, на які загрози націлені (дані, відомості, програми, апаратура, персонал); за характером впливу (випадкові або навмисні, дії природного або техногенного характеру); за розташуванням джерела загроз (усередині або поза розглянутою інформаційною системою).
Описано процес захисту інформації за допомогою антивірусних програм. Вони дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли. Антивірусні програми поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини. Наприклад, детектори перевіряють оперативну або зовнішню пам'ять на наявність вірусу за допомогою розрахованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених програм. Якщо детектор -- резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus. Сторожі -- резидентні програми, які постійно зберігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю. Сторожем є, наприклад, програма АVР, що може виявити понад 30 тис. вірусів. Вакцини -- програми, які використовуються для оброблення файлів та завантажувальних секторів з метою передчасного виявлення вірусів.
Охарактеризовано засоби захисту інформації від несанкціонованого доступу. До них відносять апаратно-програмні, програмні, біометричні, адміністративні та технічні засоби.
Також проаналізовано організацію безпеки комп'ютерних мереж. Головні проблеми організації захисту мереж ЕОМ такі: розподілення ресурсів, які використовуються спільно (значно зростає ризик несанкціонованого доступу -- в мережі його можна здійснити простіше і непомітніше); розширення зони контролю (інші держави); комбінація різних програмно-апаратних засобів; невідомий периметр мережі; множина точок атаки (модеми, лінії зв'язку); складність управління та контролю доступу до системи (з віддалених точок). Захист мереж, як і захист окремих систем, переслідує три мети: підтримку конфіденційності інформації, що передається та обробляється в мережі, цілісність та доступність ресурсів мережі.
Отже, в даній курсовій роботі досліджено процес захисту інформації в сучасній організації.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Про інформацію: Закон України від 02 жовтня 1992 року // Відомості Верховної Ради України. -- 1992. -- №48. -- Ст. 650.
2. Про Національну програму інформатизації: Закон України від 04 лютого 1998 року // Відомості Верховної Ради України. -- 1998. -- №27-28. -- Ст. 181.
3. Аладьев В. А. Компьютерная хрестоматия [Текст] : справочное руководство / В. А. Аладьев, В. Н. Тупало. -- К. : Изд-во «Укр. энцикл.» им. М. П. Бажана. Науч. ред. Гл. редколл. Книги Памяти Украины, 1993. -- 447 с.
4. Апостолов А. О. Информационное обеспечение развития предпринимательских структур [Текст] / А. О. Апостолов. -- Луганськ : СНУ ім. В. Даля, 2003. -- С. 294-297.
5. Асеев Г. Г. Информационные технологии в документоведении [Текст] : учеб. пособие / Г. Г. Асеев, В. Н. Шейко. -- X. : ХГИК, 1997. -- 290 с.
6. Багиев Г. Л. Информационное обеспечение внешнеэкономической деятельности предприятий [Текст] / Багиев Г. Л., Е. Л. Богданова. -- М. : Наука, 2006. -- 416 с.
7. Береза А. М. Основи створення інформаційних систем [Текст] : навч. посібник / А. М. Береза. -- К. : КНЕУ, 1998. -- 140 с.
8. Благодатских В. А. Экономика, разработка и использование программного обеспечения ЭВМ [Текст] / В. А. Благодатских, М. А. Енгибарян, Е. В. Ковалевская и др. -- М. : Финансы и статистика, 1995. -- 287 с.
9. Богданов В. М. Системы телеобработки и вычислительные сети [Текст] / В. М. Богданов, В. П. Данилочкин, Б. С. Овчинников. -- М. : Высш. шк., 1989. -- 144 с.
10. Брежнева В. В. Информационное обслуживание: продукты и услуги, предоставляемые библиотеками и службами информации [Текст] / В. В. Брежнева, В. А. Минкина. -- СПб. : Профессия, 2004. -- 304 с.
11. Брябрин В. М. Программное обеспечение персональных ЭВМ [Текст] / В. М. Брябрин. -- 2-е изд., стер. -- М. : Наука, 1989. -- 272 с.
12. Бучацька І. О. Інформаційна технологія управління народним господарством -- складова процесу інформатизації сучасного суспільства [Текст] // Експрес-новини: наука, техніка, виробництво. -- 1999. -- №1-2. -- С. 34-36.
13. Бучацька І.О. Інформаційне забезпечення маркетингової діяльності підприємств України [Текст] // Зб. наук. праць КДТЕУ, 1998. -- С. 57-62.
14. Бучацька І.О. Організація маркетингової інформаційної системи підприємства [Текст] // Економіка фінанси право. -- 1999. -- №9. -- С. 45 -49.
15. Бучацька І.О. Оцінка ефективності роботи маркетингової інформаційної системи [Текст] // Зб. наук. праць «Сучасні економічні проблеми розвитку підприємства». -- КНТЕУ, 2000. -- С. 167-169.
16. Глушков В. М. Автоматизированные системы управления сегодня и завтра [Текст] / В. М. Глушков. -- М. : Мысль, 2006. -- 64 с.
17. Голіков В. І. Інформаційні системи і технології обліку [Текст] : навч. посібник / В. І. Голіков, О. Ю. Єганов, М. В. Фатєєв, В. Д. Чайка. -- Миколаїв : УДМТУ, 2002. -- 156 с.
18. Гудименко Н. И. Экономика информационной работы на предприятиях и в организациях [Текст] / Н. И. Гудименко -- М. : Основы, 2006. -- 71 с.
19. Дворкина М. Я. Информационное обслуживание [Текст] / М. Я. Дворкина. -- М. : ИПО Профиздат, 2001. -- 112 с.
20. Диго С. М. Проектирование баз данных [Текст] : учебник / С. М. Диго. -- М. : Финансы и статистика, 2008. -- 216 с.
21. Єрьоміна Н. В. Проектування баз даних [Текст] : навч. посібник / Н. В. Єрьоміна. -- К. : КНЕУ, 2008. -- 208 с.
22. Завгородній В. П. Автоматизація бухгалтерського обліку, контролю аналізу та аудиту [Текст] / В. П. Завгородній. -- К. : А.С.К., 1998. -- 768 с.
23. Зингер И. С. Информационное обеспечение в организационных системах управления [Текст] / И. С. Зингер, Б. И. Кругликов Б. И., В. Н. Садовников. -- М. : Наука, 2005. -- 207 с.
24. Иванова Т. Е. Основы информационного маркетинга [Текст] : учеб. пособие / Т. Е. Иванова. -- Ярославль : Сигма, 1990. -- 48 с.
Размещено на Allbest.ru
...Подобные документы
Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.
дипломная работа [233,2 K], добавлен 19.06.2011Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014