Каналы утечки информации

Автор работы: Пользователь скрыл имя, 11 Декабря 2012 в 11:45, курсовая работа

Описание работы

Целью данной курсовой работы является рассмотрение угроз и каналов утечки информации, а также их виды и характеристики.
Поставленная цель обусловила следующие задачи исследования:
1) Дать определения основным понятиям угроз и каналов утечки информации.
2) Рассмотреть виды каналов утечки информации.

Содержание работы

Введение 3
Теоретическая часть 5
1.1.Каналы утечки информации 5
1.2. Программные закладки 8
1.3.Вирусы 10
Практическая часть 11
2.1. Постановка задачи 11
2.2.Компьютерная модель решения задачи 13
2.3. Результаты компьютерного эксперимента и их анализ 19
Заключение 21
Список литературы 23

Файлы: 1 файл

ляй курсовая.docx

— 26.85 Кб (Скачать файл)

СОДЕРЖАНИЕ

 

Введение 3

Теоретическая часть 5

1.1.Каналы утечки информации 5

1.2. Программные закладки 8

1.3.Вирусы 10

Практическая часть 11

2.1. Постановка задачи 11

2.2.Компьютерная модель решения задачи 13

2.3. Результаты компьютерного эксперимента и их анализ 19

Заключение 21

Список литературы 23

 

 

 

ВВЕДЕНИЕ

 

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.

Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.

Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.

Информация, которая подлежит защите, может быть представлена на любых носителях, может  храниться, обрабатываться и передаваться различными способами и средствами.

Ценность  информации является критерием при  принятии любого решения о ее защите. Существуют различные подходы к  определению ценности информации. Одна из известных классификаций видов  информации учитывает различные  градации ее важности. При этом выделяются следующие уровни важности информации:

жизненно  важная незаменимая информация, наличие  которой необходимо для функционирования организации;

важная  информация – информация, которая  может быть заменена или восстановлена, но процесс восстановления очень  труден и связан с большими затратами; полезная информация – информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;

персональная  информация – информация, которая  представляет ценность только для какого – нибудь одного человека;

несущественная  информация – информация, которая  больше не нужна организации.

           Объектом исследования в данной курсовой работе являются современные угрозы и каналы утечки информации.

    Целью  данной курсовой работы является рассмотрение угроз и каналов утечки информации, а также их виды и характеристики.

    Поставленная цель обусловила следующие задачи исследования:

1) Дать определения  основным понятиям угроз и  каналов утечки информации.

           2) Рассмотреть виды каналов утечки  информации.

            3) Рассмотреть виды угроз и  дать характеристики.

                    

 

 

 

 

 

 

 

 

 

 

         1.Каналы утечки информации.

 

Интегральная защита это монолитная непроницаемая защита. Аналогом ее может служить монолитные забор по периметру зоны безопасности. В реальной же жизни обычно строятся мощные ворота на дорогах, объехать которые по бездорожью «нет проблем». Реальная система безопасности сегодняшнего дня больше напоминает изгородь на отдельных участках с сияющими в ней дырами.

Ярким примером подобной реальной системы  безопасности может служить, например, организация с мощной системой контроля доступа, системой видеонаблюдения, криптозащитой и т.п., но без блокирования каналов утечки, например за счет побочных излучений мониторов компьютеров. В этом случае все конкуренты, расположенные в радиусе до 1,5 км., имеют реальную возможность, использовать соответствующие технические средства, читать всю информацию с экрана дисплеев конкурентов, не покидая своих офисов. При интегральном подходе к созданию системы безопасности подобные казусы исключены.

Одним из основных требований интегральной защиты является системный подход, поэтому при выявлении технических  каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств  обработки информации (ТСОИ), соединительные линии, распределительные и коммуникационные устройства, системы электропитания, системы заземления и т.п.

Наряду  с основными техническими средствами, непосредственно связанными с обработкой и передачей конфиденциальной информации, необходимо учитывать и вспомогательные  технические средства и системы (ВТСС), такие, как технические средства открытой телефонной, факсимильной, громкоговорящей  связи, системы охранной о пожарной сигнализации, радиофикации, электробытовые приборы и другое.

В качестве каналов утечки большой  интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещение, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

В зависимости от способа перехвата, от физической природы возникновения  сигналов, а также среды их распространения  технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические.

        Для электромагнитных каналов характерными являются побочные излучения:электромагнитные излучения технических средств обработки информации. Носителем информации является электрический ток. Сила тока, напряжение, частота или фаза которого изменяется по закону информационного сигнала.

       Возможными  причинами возникновения электрических каналов утечки могут быть: наводки электромагнитных технических средств обработки информации.

        Параметрические каналы утечки информации формируются путем «высокочастотного облучения» технических средств обработки информации, при взаимодействии электромагнитного поля с элементами технических средств обработки информации происходит переизлучение электромагнитного поля, промодулированного информационным сигналом.

Особый  интерес представляет перехват информации при ее передаче по каналам связи, Это вызвано тем, что в этом случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

Наиболее  динамично развиваются в последнее  время методы съема компьютерной информации. Основные возможности несанкционированного доступа обеспечиваются специальным  математическим обеспечением, включающим в себя такие составляющие, как компьютерные вирусы, «логические бомбы», «троянские кони», программные закладки.

Рассмотренные выше методы получения информации основаны на использовании внешних каналов  утечки. Однако необходимо остановиться и на внутренних каналах утечки информации. Внутренние каналы утечки связаны, как  правило, с администрацией и обслуживающим  персоналом, с качеством организации  режима работы. Из них в первую очередь  можно отметить такие каналы утечки, как хищение носителей информации, съем информации с ленты принтера и плохо стертых дискет, использование  производственных и технологических  отходов, визуальный съем информации с  дисплея и принтера, несанкционированного копирования и т.п.

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Программные закладки

 

Программные закладки класс программ с потенциально опасными последствиями, обязательно выполняющие следующие функции:

разрушают код программы в памяти;

сохраняют фрагменты информации из оперативной  памяти в некоторой области внешней  памяти прямого доступа;

искажает  произвольным образом, блокирует или  подменяет выводимые во внешнюю  память или в канал связи массив информации, образовавшийся в результате работы прикладных программ.

Изо всех известных угроз наиболее часто  встречаются программные закладки типа «троянского коня» и «компьютерного червя».

«Троянский конь» программа, имеющая законный доступ к системе. Но выполняющая и скрытые функции. Закладки типа «троянский конь» проявляют себя в различных в определенных условиях (по времени, ключевым сообщениям) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений.

 «Программный червь» программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети. Закладки типа компьютерного червя нацелены на проникновение в системы разграниченного доступа пользователей к ресурсам сети, к нарушению работы всей сети в целом и системы разграничения доступа в частности.

Для того чтобы закладка смогла выполнить  какие – либо функции по отношению  к прикладной программе, она должна, получить управление на себя, т.е. процессор  должен начать выполнять инструкции (команды), относящиеся к коду закладки. Это возможно только при одновременном  выполнении двух условий:

закладка  должна находиться в оперативной  памяти до начала работы программы, которая  является целью воздействия закладки; следовательно, она должна быть загружена  раньше или одновременно с этой программой;

закладка  должна активизироваться по некоторому общему как для закладки, так и доя программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде управление должно быть, передано на программу – закладку.

Таким образом, программные закладки в  настоящее время являются наиболее мощным и эффективным инструментом в реализации компьютерных угроз, защита от которых должна быть динамичной и постоянно совершенствоваться. Одним из наиболее эффективных способов борьбы с сетевыми угрозами, в том числе с программными закладками, является совершенствования методов и средств контроля доступа к сети.

 

3. Вирусы

 

Компьютерный вирус это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению.

Компьютерные  вирусы способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информации, выводить из строя системы управления.

Предшественниками программных вирусов принято  считать так называемые троянские  программы, тела которых содержат скрытые  последовательности команд, выполняющие  действия, наносящие вред пользователям. Наиболее распространенной разновидностью троянских программ являются широко известные программы массового применения (редакторы, игры, трансляторы), в которых встроены так называемые логические бомбы, срабатывающие по наступлению некоторого события. В свою очередь, разновидностью логической бомбы являет «бомба с часовым механизмом», запускаемая в моменты времени. Следует отметить, что троянские программы не являются саморазмножающимися и распространяются по информационно – вычислительным сетям самими программистами, в частности посредством общедоступных банков данных и программ.

 «Первичное заражение» происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискеты), так и каналы информационно – вычислительных сетей. Вирусы, использующие для размножения каналы информационно – вычислительных сетей, принято называть сетевыми.

Вероятные пути проникновения вирусов, в течение  многих лет наиболее распространенным способом заражения компьютера являлась дискета. С ростом глобальных сетей  пальма первенства перешла к сети Internet и системе электронной почты.

Вирус может попасть на локальный компьютер  пользователя следующими способами:

напрямую  через дискету, компакт – диск, удаленный почтовый ящик – классический способ;

через корпоративную систему электронной  почты;

через корпоративный канал доступа  в систему Internet;

с корпоративного сервера.

Цикл  жизни вируса обычно включает следующие  периоды: внедрение, инкубационный, репликация (самозаражение) и проявление. В течение инкубационного периода вирус пассивен. Что усложняет задачу поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например необратимую коррекцию информации на магнитных носителях.

Физическая структура вируса достаточно проста. Он состоит из головы и, возможно, хвоста. Под головой вируса понимается его компонент, получающий управление первым. Хвост – это часть вируса,, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называются несегментированными, тогда как вирусы, содержащие голову и хвост – сегментированными. В таблице 2 даны характеристики компьютерных вирусов.

 

 

 

 

 

 

Таблица 1 Характеристики компьютерных вирусов

Класс вируса

Виды вируса

Характер воздействия

Не повреждающие файловую структуру

Размножающиеся в ОЗУ

Раздражающие оператора

Сетевые.

Имитация неисправности процессора, памяти, НМД, НГМД, принтера, портов, дисплея, клавиатуры

Формирование на терминале  текстовых и графических сообщений. Синтез речи, формирование мелодии  и звуковых спецэффектов

Переключение режимов  настройки клавиатуры, дисплея, принтера, портов.

Повреждающие файловую структуру

Повреждающие пользовательские программы  и данные

Разрушающие системную информацию (в том числе криптовирусы)

Разрушение исходных текстов программ, библиотек компьютеров, искажений  без данных, текстовых документов, графических изображений и электронных  таблиц.

Разрушение логической системы  диска, искажение структуры заполнения носителя, формирование носителей, повреждение  файлов операционной системы.

Действующие на аппаратуру оператора

Выводящие из строя аппаратуру

Действующие на оператора

Выжигание люминофора, повреждение микросхем, магнитных дисков, принтера.

Воздействие на психику оператора  и т.п.

Информация о работе Каналы утечки информации