Автор работы: Пользователь скрыл имя, 09 Марта 2015 в 21:15, курсовая работа
Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (Е - Маil писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением
Введение. 3
1.Основные понятия безопасности компьютерных систем. 4
1.1. Современные программные угрозы информационной безопасности. 6
1.2. Основные типы угроз вычислительным системам. 9
1.3. Удаленные угрозы можно классифицировать по следующим признакам. 11
1.4.По цели воздействия. 12
1.5.По расположению субъекта атаки относительно атакуемого объекта. 14
2. Типовая удаленная атака. 16
2.1. Угроза информационной безопасности 22
2.2. Наиболее распространенные угрозы нарушения доступности информации. 24
2.3. Основные угрозы нарушения целостности информации. 27
2.4. Основные угрозы нарушения конфиденциальности информации. 28
2.5. Компьютерные вирусы как особый класс разрушающих программных воздействий. 29
2.6. Классификация компьютерных вирусов по среде обитания. 34
Заключения. 36
Список использованной литературы. 37
Введение. 3
1.Основные понятия
1.2. Основные типы угроз
2. Типовая удаленная атака. 16
2.1. Угроза информационной безопасности 22
ВВЕДЕНИЕ.
На сегодняшний день в мире существует более 130 миллионов компьютеров, и более 80 % из них объединены в различные информационно-вычислительные сети, от малых локальных сетей в офисах, до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (Е - Маil писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением. Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике. Но очевидно, что все вышесказанное нуждается в защите.
Все вышеперечисленное определяет актуальность и безусловную практическую значимость данной работы.
1.Основные понятия безопасности компьютерных систем
Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.
Под целостностью понимается как способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения. Согласно руководящему документу Гостехкомиссии России “Защита от несанкционированного доступа к информации. Термины и определения” угрозы безопасности и целостности состоят в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут нанести ущерб безопасности и целостности информации, обрабатываемой системой.
Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества.
Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в вычислительной системе информации путем осуществления несанкционированного доступа к объектам вычислительной системы.
Несанкционированный доступ определяется как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых вычислительными системами. Можно ввести более простое определение несанкционированному доступу: несанкционированный доступ заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует.
Реализация угрозы называется атакой.
Человек, стремящийся реализовать угрозу,
называется нарушителем, или злоумышленником.
Существует множество классификаций видов
угроз по принципам и характеру их воздействия
на систему, по используемым средствам,
по целям атаки и т.д. Рассмотрим общую
классификацию угроз безопасности вычислительных
систем по средствам воздействия на них.
С этой точки зрения все угрозы могут быть
отнесены к одному из следующих классов.
1. Вмешательство человека в
2. Аппаратно-техническое
3. Разрушающее воздействие на программные компоненты вычислительной системы с помощью программных средств. Такие средства называются разрушающими программными средствами. К ним относятся компьютерные вирусы, троянские кони (или «закладки»), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты.
1.2. Основные типы угроз вычислительным системам.
Существуют три различных типа угроз относящиеся к раскрытию, целостности или отказу служб вычислительной системы.
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемая от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин «утечка».
Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью (таким изменением является периодическая запланированная коррекция некоторой базы данных).
Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.
Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы. Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.
Одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие разрушающим программным средствам. Рассмотрим подходы к решению этой задачи:
Информация о работе Виды удаленных угроз в вычислительных сетях