Автор работы: Пользователь скрыл имя, 11 Декабря 2012 в 11:45, курсовая работа
Целью данной курсовой работы является рассмотрение угроз и каналов утечки информации, а также их виды и характеристики.
Поставленная цель обусловила следующие задачи исследования:
1) Дать определения основным понятиям угроз и каналов утечки информации.
2) Рассмотреть виды каналов утечки информации.
Введение 3
Теоретическая часть 5
1.1.Каналы утечки информации 5
1.2. Программные закладки 8
1.3.Вирусы 10
Практическая часть 11
2.1. Постановка задачи 11
2.2.Компьютерная модель решения задачи 13
2.3. Результаты компьютерного эксперимента и их анализ 19
Заключение 21
Список литературы 23
СОДЕРЖАНИЕ
Введение 3
Теоретическая часть 5
1.1.Каналы утечки информации 5
1.2. Программные закладки 8
1.3.Вирусы 10
Практическая часть 11
2.1. Постановка задачи 11
2.2.Компьютерная модель решения задачи 13
2.3. Результаты компьютерного эксперимента и их анализ 19
Заключение 21
Список литературы 23
ВВЕДЕНИЕ
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.
Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.
Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.
Ценность информации является критерием при принятии любого решения о ее защите. Существуют различные подходы к определению ценности информации. Одна из известных классификаций видов информации учитывает различные градации ее важности. При этом выделяются следующие уровни важности информации:
жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами; полезная информация – информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;
персональная информация – информация, которая представляет ценность только для какого – нибудь одного человека;
несущественная информация – информация, которая больше не нужна организации.
Объектом исследования в данной курсовой работе являются современные угрозы и каналы утечки информации.
Целью данной курсовой работы является рассмотрение угроз и каналов утечки информации, а также их виды и характеристики.
Поставленная цель обусловила следующие задачи исследования:
1) Дать определения основным понятиям угроз и каналов утечки информации.
2) Рассмотреть виды каналов
3) Рассмотреть виды угроз и дать характеристики.
1.Каналы утечки информации.
Интегральная защита это монолитная непроницаемая защита. Аналогом ее может служить монолитные забор по периметру зоны безопасности. В реальной же жизни обычно строятся мощные ворота на дорогах, объехать которые по бездорожью «нет проблем». Реальная система безопасности сегодняшнего дня больше напоминает изгородь на отдельных участках с сияющими в ней дырами.
Ярким примером подобной реальной системы безопасности может служить, например, организация с мощной системой контроля доступа, системой видеонаблюдения, криптозащитой и т.п., но без блокирования каналов утечки, например за счет побочных излучений мониторов компьютеров. В этом случае все конкуренты, расположенные в радиусе до 1,5 км., имеют реальную возможность, использовать соответствующие технические средства, читать всю информацию с экрана дисплеев конкурентов, не покидая своих офисов. При интегральном подходе к созданию системы безопасности подобные казусы исключены.
Одним
из основных требований интегральной
защиты является системный подход,
поэтому при выявлении
Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные технические средства и системы (ВТСС), такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной о пожарной сигнализации, радиофикации, электробытовые приборы и другое.
В качестве каналов утечки большой интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещение, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.
В зависимости от способа перехвата, от физической природы возникновения сигналов, а также среды их распространения технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.
Особый интерес представляет перехват информации при ее передаче по каналам связи, Это вызвано тем, что в этом случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Наиболее
динамично развиваются в
Рассмотренные
выше методы получения информации основаны
на использовании внешних каналов
утечки. Однако необходимо остановиться
и на внутренних каналах утечки информации.
Внутренние каналы утечки связаны, как
правило, с администрацией и обслуживающим
персоналом, с качеством организации
режима работы. Из них в первую очередь
можно отметить такие каналы утечки,
как хищение носителей
2. Программные закладки
Программные закладки класс программ с потенциально опасными последствиями, обязательно выполняющие следующие функции:
разрушают код программы в памяти;
сохраняют фрагменты информации из оперативной памяти в некоторой области внешней памяти прямого доступа;
искажает произвольным образом, блокирует или подменяет выводимые во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ.
Изо
всех известных угроз наиболее часто
встречаются программные
«Троянский конь» программа, имеющая законный доступ к системе. Но выполняющая и скрытые функции. Закладки типа «троянский конь» проявляют себя в различных в определенных условиях (по времени, ключевым сообщениям) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений.
«Программный червь» программа
Для того чтобы закладка смогла выполнить какие – либо функции по отношению к прикладной программе, она должна, получить управление на себя, т.е. процессор должен начать выполнять инструкции (команды), относящиеся к коду закладки. Это возможно только при одновременном выполнении двух условий:
закладка должна находиться в оперативной памяти до начала работы программы, которая является целью воздействия закладки; следовательно, она должна быть загружена раньше или одновременно с этой программой;
закладка должна активизироваться по некоторому общему как для закладки, так и доя программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде управление должно быть, передано на программу – закладку.
Таким
образом, программные закладки в
настоящее время являются наиболее
мощным и эффективным инструментом
в реализации компьютерных угроз, защита
от которых должна быть динамичной
и постоянно
3. Вирусы
Компьютерный вирус это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению.
Компьютерные вирусы способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информации, выводить из строя системы управления.
Предшественниками программных вирусов принято считать так называемые троянские программы, тела которых содержат скрытые последовательности команд, выполняющие действия, наносящие вред пользователям. Наиболее распространенной разновидностью троянских программ являются широко известные программы массового применения (редакторы, игры, трансляторы), в которых встроены так называемые логические бомбы, срабатывающие по наступлению некоторого события. В свою очередь, разновидностью логической бомбы являет «бомба с часовым механизмом», запускаемая в моменты времени. Следует отметить, что троянские программы не являются саморазмножающимися и распространяются по информационно – вычислительным сетям самими программистами, в частности посредством общедоступных банков данных и программ.
«Первичное заражение» происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискеты), так и каналы информационно – вычислительных сетей. Вирусы, использующие для размножения каналы информационно – вычислительных сетей, принято называть сетевыми.
Вероятные пути проникновения вирусов, в течение многих лет наиболее распространенным способом заражения компьютера являлась дискета. С ростом глобальных сетей пальма первенства перешла к сети Internet и системе электронной почты.
Вирус может попасть на локальный компьютер пользователя следующими способами:
напрямую через дискету, компакт – диск, удаленный почтовый ящик – классический способ;
через
корпоративную систему
через корпоративный канал доступа в систему Internet;
с корпоративного сервера.
Цикл жизни вируса обычно включает следующие периоды: внедрение, инкубационный, репликация (самозаражение) и проявление. В течение инкубационного периода вирус пассивен. Что усложняет задачу поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например необратимую коррекцию информации на магнитных носителях.
Физическая структура вируса достаточно проста. Он состоит из головы и, возможно, хвоста. Под головой вируса понимается его компонент, получающий управление первым. Хвост – это часть вируса,, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называются несегментированными, тогда как вирусы, содержащие голову и хвост – сегментированными. В таблице 2 даны характеристики компьютерных вирусов.
Таблица 1 Характеристики компьютерных вирусов
Класс вируса |
Виды вируса |
Характер воздействия |
Не повреждающие файловую структуру |
Размножающиеся в ОЗУ Раздражающие оператора Сетевые. |
Имитация неисправности Формирование на терминале
текстовых и графических Переключение режимов настройки клавиатуры, дисплея, принтера, портов. |
Повреждающие файловую структуру |
Повреждающие пользовательские программы и данные Разрушающие системную информацию (в том числе криптовирусы) |
Разрушение исходных текстов программ,
библиотек компьютеров, искажений
без данных, текстовых документов,
графических изображений и Разрушение логической системы диска, искажение структуры заполнения носителя, формирование носителей, повреждение файлов операционной системы. |
Действующие на аппаратуру оператора |
Выводящие из строя аппаратуру Действующие на оператора |
Выжигание люминофора, повреждение микросхем, магнитных дисков, принтера. Воздействие на психику оператора и т.п. |