Анализ средств защиты информации в информационной системе
Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 18.11.2020 |
Размер файла | 1,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Процесс расшифрования является инверсным по отношению к процессу шифрования и выполняется с использованием того же ключа, что и при шифровании.
Перспективы использования криптозащиты информации в ИС.
Криптостойкость рассмотренных методов шифрования определяется длиной ключа, которая для современных систем должна быть, по крайней мере, больше 90 бит.
Для особо ответственных применений секретным является не только ключ, но и алгоритм шифрования. Для повышения криптостойкости шифров могут использоваться несколько ключей (обычно три ключа). Зашифрованная с помощью первого ключа информация подвергается шифрованию с помощью второго ключа и т.д.
Предлагается использовать переменные алгоритмы шифрования. В этом случае ключ шифрования используется еще и для выбора конкретного алгоритма шифрования. Развитие этого направления шифрования сдерживает сложность строгого доказательства криптостойкости такого шифрования.
Привлекательность методов шифрования с использованием открытых ключей заключается, прежде всего, в отсутствии необходимости рассылки секретных ключей. Для распределенных на больших расстояниях объектов ИС рассылка секретных ключей становится довольно сложной и трудоемкой задачей. Распространение систем с открытыми ключами сдерживается отсутствием доказательств невозможности получения секретных ключей, кроме как путем их полного перебора.
Перспективным направлением развития криптозащиты информации является стеганография. Комплексное использование стеганографии и шифрования намного повышает крйптостойкость закрытой информации.
2.4 Идентификация и аутентификация
Кроме того, отдельным пунктом мне бы хотелось рассказать об идентификации и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему. Завгородний В.И. Комплексная защита информации в компьютерных системах. - М.: «Логос», 2004 - с. 63
Парольная аутентификация. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, пароли являются самым слабым средством проверки подлинности, т.к.:
пароль зачастую делают простым, в этом случае его нетрудно угадать, особенно если знать пристрастия данного пользователя.
ввод пароля можно подсмотреть.
пароль можно угадать "методом грубой силы", используя, скажем, словарь.
Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:
наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
управление сроком действия паролей, их периодическая смена;
ограничение доступа к файлу паролей;
ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");
обучение пользователей;
использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).
Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.
Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли. Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Макнамара Д. Секреты компьютерного шпионажа. Тактика и контрмеры/Пер. с англ.; Под ред. Молявко С.М. - М.: БИНОМ, 2004 - с.361
Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд). В настоящее время кроме паролей для идентификации и аутентификации применяется цифровой код. Носителями такого кода могут быть:
контактных смарт-карт;
бесконтактных смарт-карт;
USB-ключей (другое название - USB-токенов);
и д.р. идентификаторы.
Сервер аутентификации Kerberos.
Kerberos - это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.
Суть его работы заключается в следующем, имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты - пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность субъекту S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C. Требуется менее прямолинейный способ демонстрации знания секретного ключа. Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.
Чтобы с помощью Kerberos получить доступ к S (обычно это сервер), C (как правило - клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) и о запрашиваемой услуге. В ответ Kerberos возвращает так называемый билет, зашифрованный секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключом клиента. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу. Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные. Подчеркнем, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде) - они только использовались для шифрования. Как организован первоначальный обмен ключами между Kerberos и субъектами и как субъекты хранят свои секретные ключи - вопрос отдельный.
Важно отметить, что Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть.
Идентификация/аутентификация с помощью биометрических данных.
Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.
Этот метод нельзя считать достаточно эффективным. Главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае, можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся, скомпрометированы, придется, как минимум производить существенную модернизацию всей системы. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М.: Терра, 2002. - с.75
2.5 Средства защиты от вредоносных программ
Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.
Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему.
Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основных типа - компьютерные вирусы, черви, троянские кони и другие программы.
Так исторически сложилось, что термином "компьютерный вирус" часто называют любую вредоносную программу.
Вирусы. Основная черта компьютерного вируса - это способность к саморазмножению.
Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Гульев И.А. Компьютерные вирусы, взгляд изнутри. - М.:ДМК, 2005 - с.17
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:
Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют: классические файловые вирусы - они различными способами внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы; макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word; и скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH).
Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.
Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 2002. - с.155
Червь - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
В зависимости от способа проникновения в систему черви делятся на типы:
сетевые черви используют для распространения локальные сети и Интернет, почтовые черви - распространяются с помощью почтовых программ,
IM-черви используют системы мгновенного обмена сообщениями,
IRC-черви распространяются по каналам IRC,
P2P-черви - при помощи пиринговых файлообменных сетей,
После проникновения на компьютер, червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - те, которым необходимо, чтобы владелец компьютера запустил зараженный файл, и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы.
Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
Проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает.
После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.
Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером.
Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Кроме того, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом, не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак. Расторгуев СП. Программные методы защиты в компьютерных сетях. - М.:«Яхтсмен», 2003.- с.178
Другие вредоносные программы. Существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь:
Условно опасные программы. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
Riskware - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
Рекламные утилиты (adware) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается, и программы начинают работать в обычном режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ.
Pornware - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации.
Хакерские утилиты - к этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие /Алешин И.В. и др.: Под ред. В.Н. Козлова - СПб.: Издательство С-Петербургского гос. техн. университета, 2006. - с.55
Средства защиты от вредоносных программ.
Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Но в то же время нередко можно услышать о случаях проникновения вирусов на защищенные антивирусом компьютеры. В каждом конкретном случае причины, по которым антивирус не справился со своей задачей могут быть разные, например: антивирус был отключен пользователем, антивирусные базы были слишком старые, были установлены слабые настройки защиты, вирус использовал технологию заражения, против которой у антивируса не было средств защиты, вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство, это был новый вирус, для которого еще не были выпущены антивирусные базы и т.п.
Но в целом можно сделать вывод, что просто наличия установленного антивируса может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы и средства. Касперский Е. Компьютерные вирусы. - М: Эдэль, 2006. - с.60
Если взглянуть, на приведенные для примера причины пропуска вируса антивирусом, можно увидеть, что первые три причины связаны с неправильным использованием антивируса, следующие три - с недостатками самого антивируса и работой производителя антивируса. Соответственно и методы защиты делятся на два типа - организационные и технические.
Организационные методы направлены в первую очередь на пользователя компьютера. Их цель состоит в том, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Простейший пример организационного метода - разработка правил работы за компьютером, которые должны соблюдать все пользователи. Это:
не открывать почтовые сообщения от незнакомых отправителей,
проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием,
проверять на наличие вирусов файлы, загружаемые из Интернет,
работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу,
следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы,
регулярно обновлять антивирусные базы,
регулярно устанавливать исправления операционной системы и часто используемых программ.
К самым известным и заслужившим доверие антивирусным программам можно отнести Антивирус Касперского, Dr.Web, McAfee, Eset NOD32.
На первом месте, по итогам рейтинга Антивирусов за 2006 год, стоит Антивирус Касперского (см. Приложение 4. Рисунок №6), а на втором - Dr.Web (см. Приложение 4. Рисунок №7).
Технические методы, наоборот, направлены на изменения в компьютерной системе. Большинство технических методов состоит в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:
брандмауэры - программы, защищающие от атак по сети,
средства борьбы со спамом,
исправления, устраняющие "дыры" в операционной системе, через которые могут проникать вирусы. Специальная техника защиты и контроля информации: Каталог. Январь 2007. - М.: Маском, 2007 - с.41-43
Исправления.
Как уже известно, вирусы нередко проникают на компьютеры через уязвимости ("дыры") в операционной системе или установленных программах. Причем чаще всего вредоносными программами используются уязвимости операционной системы Microsoft Windows, пакета приложений Microsoft Office, браузера Internet Explorer и почтовой программы Outlook Express.
Для того чтобы не дать вирусам возможности использовать уязвимость, операционную систему и программное обеспечение нужно периодически обновлять.
Для загрузки и установки обновлений в большинстве программ и систем есть встроенные средства. Например, в Windows XP имеется специальный компонент Автоматическое обновление, параметры работы которого настраиваются в окне Свойства системы, доступном через панель управления (см. Приложение 5. Рисунок №8).
Брандмауэры.
Для того чтобы удаленно воспользоваться уязвимостью в программном обеспечении или операционной системе, нужно установить соединение и передать специально сформированный пакет данных. Следовательно, можно защититься от таких попыток проникновения и заражения, путем запрета определенных соединений. Задачу контроля соединений успешно решают программы-брандмауэры.
Брандмауэр - это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил.
Правило брандмаузера задается несколькими атрибутами:
Приложение - определяет программу, к которой относится правило, так что одни и те же действия могут быть разрешены одним программам и запрещены другим. Например, получать и отправлять почту разумно разрешить только программе - почтовому клиенту.
Протокол - определяет протокол, используемый для передачи данных. Обычно можно выбрать между двумя протоколами TCP и UDP.
Адреса - определяет, для соединений с каких адресов или на какие адреса будет действовать правило.
Порт - задает номера портов, на которые распространяется правило.
Направление - позволяет отдельно контролировать входящие и исходящие соединения.
Действие - определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция может быть - разрешить, запретить или спросить у пользователя.
Брандмауэр можно использовать и для защиты от атак неизвестных вирусов.
Второй аспект применения брандмауэров для защиты от вредоносных программ состоит в контроле исходящих соединений.
Из популярных операционных систем, встроенный брандмауэр имеется в Windows XP. Окно настройки его параметров можно вызвать из панели управления (см. Приложение 6. Рисунок №9).
Этот брандмауэр обладает ограниченными возможностями. Например, он позволяет задавать правила для программы, не учитывая порты и протоколы, либо для портов не делая разницы между программами. Для простых случаев этого достаточно и минимальную защиту организовать можно, но часто работать с этим брандмауэром оказывается не очень удобно.
Для более удобной работы, а также на тех операционных системах, где встроенного брандмауэра нет, используются программы-брандмауэры других производителей, например Kaspersky Anti-Hacker, Agnitum Outpost Firewall, ZoneAlarm и другие.
В последнее время широко распространены универсальные защитные программы, объединяющие возможности брандмауэра и антивируса. Например, Kaspersky Internet Security, Norton Internet Security, McAfee Internet Security и проч. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. - М.:ДИАЛОГ-МИФИ, 2006. - с.231
Средства защиты от нежелательной корреспонденции.
Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви.
Следовательно, проблема состоит в том, чтобы защитить пользователя от определенного рода нежелательных писем, похожих друг на друга. Практически аналогичным образом формулируется и проблема защиты от спама - нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства - антиспамовые фильтры, которые можно применять и для защиты от почтовых червей.
Для фильтрации нежелательной почты в антиспамовых фильтрах применяется несколько методов:
Черные и белые списки адресов. Черный список - это список тех адресов, письма с которых фильтр отбраковывает сразу, не применяя других методов. В этот список нужно заносить адреса, если с них постоянно приходят ненужные или, хуже того, зараженные письма. Белый список, наоборот - список адресов хорошо известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка.
Базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих образцам.
Самообучение. Антиспамовые фильтры можно "обучать", указывая вручную, какие письма являются нормальными, а какие нежелательными. Через некоторое время антиспамовый фильтр начинает с большой достоверностью самостоятельно определять нежелательные письма по их похожести на предыдущий спам и непохожести на предыдущие нормальные письма.
Анализ служебных заголовков. В письме в относительно скрытой форме хранится служебная информация о том, с какого сервера было доставлено письмо, какой адресат является реальным отправителем и др. Используя эту информацию, антиспамовый фильтр также может решать, является письмо спамом или нет.
Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение - это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.
Все вышеперечисленные средства, так или иначе, могут помочь в борьбе с вирусами, но ни одно из них полностью проблему не решает. Далеко не все вирусы распространяются путем атак на сетевые службы и могут быть заблокированы брандмауэрами.
Поэтому самыми эффективными средствами защиты от вирусов были и остаются специальные программы (антивирусы), способные распознавать и обезвреживать вирусы в файлах, письмах и других объектах.
ЗАКЛЮЧЕНИЕ
Все мы живем в мире информации. Проблема ее защиты возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. Информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. Увеличение объемов информации, приводит к тому, что проблема защиты информации приобретает еще большее значение. В качестве средств, предназначенных для удобства работы с различной информацией, создаются информационные системы, целью которых, является предоставление полной, достоверной и своевременной информации.
В связи с этим возникает необходимость в создании средств и методов защиты самих ИС.
В настоящее время много сил, средств и времени уделяется этой проблеме. По мере совершенствования средств защиты совершенствуются и потенциальные угрозы. Этот процесс идет огромными темпами. Над вопросами безопасности трудится очень много специалистов различных областей знаний. Но, не смотря на то, что проблеме безопасности и защиты информации сейчас посвящено много трудов и работ, нельзя сказать, что она решена полностью.
Автором была проведена работа по сбору и анализу различной информации о средствах защиты информации, был прослушан курс лекций на занятиях в Современной Гуманитарной Академии. Был проведен сбор информации, о потенциальных угрозах безопасности информации в ИС, проведен их анализ и классификация. Кроме того, осуществлен анализ существующих средств защиты информации и дано их описание в соответствии с характером угроз.
На основании этого можно сделать вывод, что совершенного и надежного способа защитить информацию, от существующих угроз, нет. Но существует комплекс мер и средств, за счет которых можно обеспечить защиту информации близкую к совершенной. Но необходимо учитывать, что в этой области знаний постоянно происходят изменения, и необходимо не просто создать модель защиты, но и поддерживать ее в актуальном состоянии.
В качестве рекомендаций, сделанных на основании данной работы, хочется описать основные средства защиты, которые в настоящее время применяются в современных информационных системах, в том числе и в организации, где работает автор.
Итак, во-первых, по возможности должна быть продумана и разработана физическая охрана объекта, имелось искусственное ограждение территории, решетки на окнах, двери зданий и помещений внутри здания должны быть оснащены замками, обязательно наличие сигнализации. Кроме того, на объекте может быть обеспечено видеонаблюдение.
Доступ к секретной информации должен быть строго ограничен и регламентирован. Не лишним будет назначение лица ответственного за обеспечение безопасности.
Что касается информационных компьютерных систем, нужно грамотно организовать рабочие места пользователей, например мониторы компьютеров не должны быть повернуты к окнам и входным дверям. Рабочее место пользователя должно быть продумано таким образом, чтобы его ничего не отвлекало, это повышает качество работы с информацией. Вход в помещения с серверами данных и прочим сетевым оборудованием должен быть строго разграничен.
Рабочие станции пользователей следует оснастить средствами защиты от несанкционированного доступа. Например, большой популярностью пользуются программные комплексы «Аккорд-4», и «DALLAS LOCK 3.1». Вход в систему должен сопровождаться вводом пароля.
На ПЭВМ следует устанавливать только лицензионное программное обеспечение. Не последнюю роль играют программные средства защиты информации от вредоносных программ. На всех рабочих станциях и серверах следует установить антивирусные программы, своевременно производить обновления вирусных баз и сканирование дисков ПЭВМ на наличие вирусов. Так же на наличие вирусов следует проверять съемные носители информации перед началом работы с ними.
Согласно рейтингу антивирусных программ первое место занимает Антивирус Касперского, основным недостатком является чрезмерное потребление им ресурсов оперативной памяти компьютера, особенно при наличии сети. На втором месте находится антивирус DrWeb, он очень прост в использовании, менее требователен к ресурсам и заслужил доверие очень многих пользователей. Именно эти продукты я бы порекомендовала для использования в качестве средства защиты.
На рабочих станциях, подключенных к сети локальной, корпоративной и Internet, для отражения атак обязательно наличие Firewall (файервол). Я бы хотела порекомендовать ZoneAlarm Pro или Agnitum Outpost Security Suite, они способны отразить все известные виды атак, кроме того, просты в обращении и легко настраиваются даже не опытным пользователем.
Но не следует забывать о своевременных обновлениях программного обеспечения, операционных систем и антивирусных баз.
Не последнюю роль в обеспечении безопасности информации в ИС играет человеческий фактор. В любом коллективе должна быть сплоченность и дружелюбная атмосфера. Т.к. по статистике 80% всех угроз происходит по вине обслуживающего персонала. Практической значимостью работы можно считать то, что она позволила повысить уровень моих знаний в области защиты информации, что, безусловно, пригодится автору в дальнейшей работе. Кроме того, автор смог определить для себя те методы зашиты информации, которые можно порекомендовать для применения на практике в своей организации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимателей и руководителей служб безопасности М.: Терра, 2002. - 94 с.
2. Баричев С.А. Криптография без секретов М.: Мир, 2004. - 49 с.
3. Барсуков В.С. Обеспечение информационной безопасности М.: Эко-Трендз, 2006 - 93 с.
4. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации. - М: Издательство Агентства «Яхтсмен», 2006. - 192 с.
5. Гульев И.А. Компьютерные вирусы, взгляд изнутри. - М.: ДМК, 2005 - 304 с.
6. Домарев В.В. Защита информации и безопасность компьютерных систем / В.В. Домарев. - Киев: Издательство "ДиаСофт", 2006. - 480 с.
7. Завгородний В.И. Комплексная защита информации в компьютерных системах. - М.: «Логос», 2004 - 263 с.
8. Защита программного обеспечения: Пер. с англ./Д. Гроувер. Р. Сатер, Дж.-Фипс и др.; Под ред. Д. Гроувера. - М: Мир. 2002, - 286 с.
9. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. -- М.: Горячая линия -- Телеком, 2005 -- 452 с.
10. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие /Алешин И.В. и др.: Под ред. В.Н. Козлова - СПб.: Издательство С-Петербургского гос.техн. университета, 2006. - 69 с.
11. Касперский Е. Компьютерные вирусы. - М: Эдэль, 2006. - 176 с.
12. Кузнецов Н.И. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. - М.: «Москва», 2002 - 92 с.
13. Кульгин М.В. Компьютерные сети. Практика построения. Для профессионалов. 2-е издание. - СПб.: Питер, 2003 - 462 с.
14. Курс лекций по информационной безопасности Интернет Университета Информационных Технологий http://www.intuit.ru/
15. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. - Минск: НКП Беларуси, 2006 - 280 с.
16. Макнамара Д. Секреты компьютерного шпионажа. Тактика и контрмеры/Пер. с англ.; Под ред. Молявко С.М. - М.:БИНОМ, 2004 - 536 с.
17. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - СПб.: Энергоатомиздат, 2006. - 304 с.
18. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. М.: Конфидент, 2004. - №2. - 59с.
19. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 2003. - 216 с.
20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 2002. - 296с.
21. Мельников В.В. Защита информации в компьютерных системах. - М: Финансы и статистика; Электронинформ, 2005. - 368 с.
22. Скляров Д.В. Искусство защиты и взлома информации. - СПБ: БХВ-ПЕТЕРБУРГ, 2004 - 271 с.
23. Пилюгин П.Л. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 2005. - 84 с.
24. Расторгуев СП. Программные методы защиты в компьютерных сетях. - М.:«Яхтсмен», 2003.-188 с.
25. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 2002. - 192 с.
26. Специальная техника защиты и контроля информации: Каталог. Январь 2007. - М.: Маском, 2007. - 44 с.
27. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. М.: Конфидент, 2002, - №1.
28. Торокин А.А. Основы инженерно-технической защиты информации - М.: Ось, 2004.-336 с.
29. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 2003.-112 с.
30. Фоменков Г.В. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. - М.: ИКСИ, 2004. -112 с.
31. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 2003. - 64 с.
32. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. - М.: ДИАЛОГ-МИФИ, 2006. - 256 с.
33. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и Техника, 2004 - 384 с.
ПРИЛОЖЕНИЯ
Приложение 1
Рисунок№1. Угрозы безопасности информации в ИС
Приложение 2
Рисунок №2. Задачи защиты информации в ИС от случайных угроз.
Рисунок №3. Классификация пассивных методов защиты от ПЭМИН.
Приложение 3
Рисунок №4. Классификация методов криптографического преобразования информации
Рисунок №5. Методы шифрования.
ПРИЛОЖЕНИЕ 4
Рисунок № 6. Антивирус Касперского.
Рисунок № 7. Антивирусная программа Dr.Web
Приложение 5
Рисунок №8. Настройки автоматического обновления Windows XP.
Приложение 6
Рисунок №9. Встроенный брандмауэр Windows XP.
Размещено на Allbest.ru
...Подобные документы
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009