Иноформационная безопасность

Автор работы: Пользователь скрыл имя, 30 Октября 2013 в 18:54, курсовая работа

Описание работы

Данная курсовая работа позволит дать четкое понятие информационной безопасности и определить ее место в системе национальной безопасности; подходы к организации защиты информации от несанкционированного доступа; государственное и правовое регулирование информационной безопасности в Российской Федерации. Курсовая работа подробно рассматривает виды угроз информационным системам и информационным ресурсам и способы защиты информационной безопасности.

Файлы: 1 файл

КУРСОВАЯ РАБОТА Информационная безопасность.doc

— 511.50 Кб (Скачать файл)

Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы  к этому виду, также являeтcя  их способность к самостоятельному, без дополнительной команды извне, копированию самой себя ("размножения"), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ.

Вредоносное программное  обеспечение, направленное на нарушение  системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:

Логическая бомба используется для уничтожения или нарушения  целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.


Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же, как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника.

Троянский конь – это  программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.

То есть, троянский  конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.

Такой дополнительный командный блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

Вирус – это специальная  самостоятельная программа, способная  к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов!

Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании такой службы защиты информации, как антивирусное ПО и сетевые экраны. Эти программные решения позволяют частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы защиты коммерческой информации и системы защиты информации на предприятии на основе антивирусного ПО сегодня еще не решает проблему информационной безопасности общества завтра. Для повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.

Вирусы характеризуются  тем, что они способны самостоятельно размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.

То есть, если Ваша программно-аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к  управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.


Наличие паразитарных свойств у  вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

Червь – программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных  носителях и использует все возможные  механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.

Перехватчик паролей  – программный комплекс для воровства  паролей и учетных данных в  процессе обращения пользователей  к терминалам аутентификации информационной системы.

Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть  учетными данными, позволяющими не вызывая  никаких подозрений совершенно санкционировано  проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.

К специфическим  способам ведения информационной войны  также относятся:

- радиоэлектронная борьба (электронное подавление), которая  заключается в создании помех средствам связи противника и его радиолокационным средствам;

- хакерская война,  суть которой сводится к организации  атак на вычислительные системы  и сети, осуществляемых специально  обученными лицами - хакерами (компьютерными  взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения;


- кибернетическая война,  суть которой заключается не  в ведении реальных боевых  действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обстановку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными играми и широко использовались в практической деятельности армий и флотов всех крупных государств. Существует также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных систем, и т.п.

Важно понимать, что большинство  краж данных происходят не благодаря  хитроумным способам, а из-за небрежности  и невнимательности, поэтому понятие  информационной безопасности включает в себя: информационную безопасность, аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные средства защиты информации.

 

 

3. Средства защиты информации, методы и системы защиты информации

 

Защита информации и  информационная безопасность строится на следующих принципах:

  • Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности РФ, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы.
  • Непрерывность развития системы управления информационной безопасностью. Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных сетях и компьютерных системах, принцип непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня взломщиков.


  • Принцип обеспечения надежности системы защиты информации и информационная безопасность – это невозможность снижения уровня надежности системы во время сбоев, отказов, ошибок и взломов.
  • Обязательно необходимо обеспечить контроль и управление информационной безопасностью, для отслеживания и регулирования механизмов защиты.
  • Обеспечение средств борьбы с вредоносным ПО. Например, всевозможные программы для защиты информации и система защиты информации от вирусов.
  • Экономическая целесообразность использования системы защиты информации и государственной тайны. Целесообразоность построения системы защиты экономической информации заключается в превышении суммы ущерба при взломе системы защиты информации на предприятии над стоимостью разработки средства защиты компьютерной информации, защиты банковской информации и комплексной защиты информации.

3.1. Оценка качества  средства защиты информации (СЗИ).

С точки зрения общей  теории систем можно выделить три класса задач [19]:

задача анализа - определение  характеристик системы при заданной ее структуре;

задача синтеза - получение  структуры системы, оптимальной по какому-либо критерию (или их совокупности);

задача управления - поиск  оптимальных управляющих воздействий  на элементы системы в процессе ее функционирования.

Применение системного подхода на этапе создания системы  защиты информации (СЗИ) подразумевает решение соответствующей задачи синтеза. Известно, что такой подход (например, применительно к техническим системам) позволяет получить оптимальное по определенному критерию (или их совокупности) решение: структуру, алгоритмы функционирования.

В случае синтеза систем защиты информации результатом должны быть: структура СЗИ, которая может  быть практически реализуема при  современном уровне развития ИКТ; оценка качества функционирования синтезированной  системы; оценка робастности (устойчивости к отклонениям параметров априорно сформированных моделей от фактических параметров) системы.

При этом следует отметить ряд особенностей, которые усложняют  постановку и решение задачи синтеза:

- неполнота и неопределенность исходной информации о составе информационной системы и характерных угрозах;

- многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ;


- наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрении СЗИ;

- невозможность применения классических методов оптимизации.

Очевидно, что при оценке качества функционирования синтезированной  СЗИ целесообразно производить  оценку ее эффективности. В настоящее  время в отечественной и зарубежной практике в основном используются два способа оценки [17]:

1) определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, эксплуатационных характеристик и требований;

1) анализ функциональной надежности системы защиты.

Первый способ является наиболее простым и выполняется  на этапе приемо-сдаточных испытаний.

Суть второго заключается  в следующем. Для обоснования  выбора средств защиты в целях  эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответствует определенная совокупность обязательных функций. В России классификация систем защиты определяется руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации". В соответствии с этим документом устанавливается семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. Самый низкий класс - седьмой, самый высокий - первый.

Информация о работе Иноформационная безопасность