Проект информационной безопасности для предприятия ООО «Темп-Авто»

Автор работы: Пользователь скрыл имя, 27 Марта 2013 в 17:52, курсовая работа

Описание работы

Целью данной курсовой работы является анализ концепции защиты информационной безопасности. Данная цель позволила определить следующие задачи:
Проанализировать концепцию информационной безопасности
Провести классификацию угроз информационной безопасности
Выявить направления защиты информации
Раскрыть сущность и виды угроз компьютерной информации
Провести анализ преднамеренных угроз компьютерной информации
Рассмотреть разновидности преднамеренных угроз компьютерной информации
Детально изучить вредоносных программ

Содержание работы

Введение 3
1. Концепция информационной безопасности 5
1.1. Классификация угроз информационной безопасности 5
1.2. Направления защиты информации 9
1.3. Сущность и виды угроз компьютерной информации 14
2. Анализ преднамеренных угроз компьютерной информации 16
2.1. Разновидность преднамеренных угроз компьютерной информации 16
2.2. Анализ вредоносных программ 17
2.3. Основные принципы защиты компьютерной информации от вредоносных программ 20
3. Проект информационной безопасности для предприятия ООО «Темп-Авто» 22
Заключение
Список использованной литературы 28

Файлы: 1 файл

informatsionnaya_bezopasnost (1).docx

— 63.49 Кб (Скачать файл)

По функциональному назначению средства инженерно-технической защиты можно классифицировать на следующие  группы:

  1. Физические средства – включают различные средства и сооружения, препятствующие физическому доступу злоумышленнику к персоналу, материальным носителям и информации.
  2. Аппаратные средства – обеспечивают защиту информации от разглашения, утечки и несанкционированного доступа через технические средства.
  3. Криптографические средства – специальные математические и алгоритмические средства защиты информации, хранимой, обрабатываемой и передаваемой с использованием различных методов шифрования.

Но такая классификация  является несколько условной, так  как на практике зачастую перечисленные  выше средства взаимодействуют и  реализуются в комплексе программно-аппаратных модулей с возможностью широкого использования алгоритмов защиты информации.

 

1.3 Угрозы компьютерной  информации.

 

Все потенциальные угрозы компьютерной информации можно рассмотреть  по природе их возникновения (рис.7):


 

 

 

 

 

 

 

 

Естественные  угрозы – угрозы, вызванные воздействиями на автоматизированную систему и её компоненты физических процессов, или стихийных явлений, независящих от человека. Делятся на природные и технические.

Искусственные угрозы – это угрозы автоматизированной системы, вызванные человеком. Среди них можно выделить:

  • Непреднамеренные угрозы, вызванные людьми в связи с ошибками
  • Преднамеренные угрозы, связанные с корыстными целями людей

Природные угрозы. К угрозам этой группы относятся с прямым воздействием стихийных бедствий на автоматизированные системы. Магнитные бури оказывают электромагнитные воздействия на электронные средства обработки и передачи данных.

Технические угрозы – угрозы связанные с надежностью технических средств обработки информации и систем обеспечения автоматизированной информационной системы. Отключение электропитания и других средств обеспечения приводят к потерям информации, выходу из строя средств обработки данных.

Отказы и сбои связанны с надежностью работы аппратно-программных средств и ведут к искажению и потерям информации.

Непреднамеренные  угрозы – связаны с действиями, совершенными людьми случайно, по невнимательности, халатности, но без злого умысла.

  • Неумышленные действия, приводящие к отказу системы, или разрушению аппаратных и информационных ресурсов системы (удаление, искажение файлов, в том числе системных, программ, неумышленная порча оборудования);
  • Неправомерное отключение оборудования;
  • Заражение компьютера вирусами;
  • Нелегальное использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей;
  • Неумышленная порча носителей информации;
  • Разглашение, передача паролей, ключей шифрования, пропусков и т.д.;
  • Игнорирование организационных ограничений при работе в системе;
  • Вход в систему в обход средств защиты (загрузка посторонней ОС);
  • Настройка, или неправомерное отключение средств защиты;
  • Неумышленное повреждение каналов связи;2
  •  
  1. Преднамеренные угрозы компьютерной информации.

 

    1. Виды угроз компьютерной информации.

 

Преднамеренные угрозы –  действия совершаемые людьми умышленно  для вывода системы из строя, проникновения  в систему, дезорганизации работы системы  и несанкционированного доступа  к информации. Преднамеренные угрозы классифицируются на следующие виды:

  • Физическое разрушение системы, или вывод из строя всех, или отдельных наиболее важных компонентов автоматизированной системы.
  • Отключение, или вывод из строя подсистем обеспечения функционирования вычислительных систем (охлаждение, вентиляции, линий связи)
  • Действия по дезорганизации функционирования системы (изменение режимов работы устройств, или программ, постановка мощных радиопомех на частотах работы устройств системы)
  • Применение подслушивающих устройств.
  • Перехват данных, передаваемых по каналам связи, и их анализ (снифферы).
  • Хищение носителей информации
  • Несанкционированное копирование носителей информации
  • Незаконное получение паролей и других реквизитов доступа с последующей маскировкой под зарегистрированного пользователя.
  • Вскрытие шифров криптозащиты информации
  • Внедрение программных закладок и вирусов.
  • Незаконное подключение к линиям связи, с целью физического отключения законного пользователя после входа в систему и успешной аутентификации с последующим вводом дезинформации.
  •  
    1. Вредоносные программы.

 

Статья 273 УК РФ трактует термин «вредоносные программы для ЭВМ» следующим образом: «… программы  для ЭВМ или внесение изменений  в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации  либо копированию информации, нарушению  работы ЭВМ, системы ЭВМ или их сети…»3

То есть вредность, или  полезность соответствующих программ определяется не в зависимости от их назначения, способности уничтожать, модифицировать, копировать информацию, а в связи с тем, предполагает ли их действие:

  1. Предварительное уведомление пользователя информации о характере действия программы.
  2. Получение согласия пользователя на реализацию программой своего назначения.

В общем случае под компьютерным вирусом подразумевается компактная по своим габаритам программа, обладающая следующими специфическими свойствами:

  1. Программа способна самостоятельно, без разрешения пользователя, проникать на носители информации.
  2. Проникая на носитель, в одних случаях он добавляет своё «тело» программы к уже имеющимся на нем файлам (тем самым заражая их). В других случаях – записывает себя в отдельный рабочий кластер диска, помечая его как дефектный. В третьих – размещается непосредственно в оперативной памяти.
  3. После этого вирус начинает осуществлять несанкционированные пользователем действия. Эти действия могут иметь вполне безобидный характер (воспроизводить музыкальную фразу, заставку), но могут приводить и к тяжелым последствиям – от безвозвратной порчи файлов до вывода компьютера из строя.
  4. Объектами вируса обычно являются непосредственно системные файлы операционной системы, файлы типа *.exe и файлы конфигурации *.sys.

В литературе, посвященной  компьютерной вирусологии, обычно выделяют несколько основных типов вирусов:

  • Загрузочные вирусы – поражают загрузочные секторы дисков;
  • Файловые вирусы – заражают исполнительные файлы;
  • Комбинированные вирусы – обладают признаками вирусов различных типов. В последнее время получили широкое распространение Stealth-вирусы.

По методам распространения  вредоносные программы можно  подразделить на:

  1. Троянские программы – не имеет собственных механизмов распространения;
  2. Компьютерный вирус - распространяется в пределах одного компьютера. Распространиться на другой компьютер может только с помощью внешнего носителя данных;
  3. Сетевой червь – распространяется по сети;
  4. Руткит – загружается «трояном», или самим злоумышленником для сокрытия следов программы, или злоумышленника в системе;

Также существует группа программ-шпионов:

  1. Снифферы - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов (используется злоумышленником для получения конфиденциальных данных, передаваемых по сети).
  2. Кейлоггеры – вредоносная программа-шпион, служащая для регистрации каждого нажатия клавиш на клавиатуре, или мыши компьютера (обычно такие программы незаметны для пользователя, они работают в фоновом режиме и регистрируют все события в log-файл).

Существует отдельная  категория вредоносных программ – логические бомбы.

Логическая бомба —  программа, которая запускается  при определенных временных или  информационных условиях для осуществления  вредоносных действий (как правило, несанкционированного доступа к  информации, искажения или уничтожения  данных).

 

    1. Защита компьютерной информации от вредоносных программ.

 

Для того, чтобы обезопасить компьютерную информацию от различных вредоносных программ, необходимо следовать следующим правилам:

  • Крайне осторожно относится к файлам, полученным из глобальной сети, по электронной почте и файлам, полученным из непроверенных источников.
  • Для уменьшения риска заражения всей локальной сети, следует использовать ограничение прав доступа на сервер, установку дистрибутивов, атрибута «только для чтения» для исполняемых файлов (не всегда возможно).
  • Использование лицензионного программного обеспечения.
  • Отключение автозагрузки с внешних носителей (уменьшает вероятность заражения вирусами, хранящимися на флеш-картах и дисках)
  • Регулярное резервное копирование необходимой рабочей информации.
  • Использование актуальных версий антивирусных программ.

Ниже более подробно рассмотрим антивирусные программы.

Антивирус – программа для обнаружения вирусов, а также нежелательных (вредоносных программ), а также для предотвращения заражения файлов. Современные антивирусы работают по следующим технологиям:

  • Метод соответствия определению вирусов в словаре - метод, при котором антивирусная программа, анализируя файл, обращается к антивирусным базам, составленным производителем программы-антивируса.
  • Метод обнаружения странного поведения программ - метод, при котором антивирусная программа не идентифицирует вирусы, а прослеживает поведение всех программ, если программа пытается выполнить какие-либо подозрительные с точки зрения антивирусной программы действия, то такая активность будет заблокирована.
  • Эвристический анализ – чаще всего используется для поиска сложных шифрующихся и полиморфных вирусов.
  • HIPS (Host-based Intrusion Prevention System) - система мониторинга всех приложений, работающих в системе, с чётким разделением прав для разных приложений. Таким образом, HIPS может предотвратить деструктивную деятельность вир<span class="Normal__Char" style=" font-family:

Информация о работе Проект информационной безопасности для предприятия ООО «Темп-Авто»