Автор работы: Пользователь скрыл имя, 16 Октября 2012 в 21:43, реферат
Информационные технологии во всех сферах общественной жизни бурно развиваются. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника и защиты своих информационных ресурсов.
Введение
1. Несанкционированный доступ к информации
2. Электромагнитные излучения и наводки
3. Несанкционированная модификация структур
4. Вредительские программы
5. Классификация злоумышленников
6. Традиционный шпионаж и диверсии
Заключение
Список литературы
Федеральное агентство по образованию
Государственное образовательное учреждение
Высшего профессионального образования
Тульский государственный университет
Кафедра технологии полиграфического производства
и защиты информации
Контрольно-курсовая работа по дисциплине
"История и современная система защиты информации в России"
Каналы и методы несанкционированного доступа к информации.
Выполнил: студент гр.632281
Корнев П.Г.
Приняла: ассистент
Пальчун Е.Н.
Тула 2010
Оглавление
Введение
1. Несанкционированный доступ к информации
2. Электромагнитные излучения и наводки
3. Несанкционированная
4. Вредительские программы
5. Классификация злоумышленников
6. Традиционный шпионаж и диверсии
Заключение
Список литературы
Введение
Информационные технологии
во всех сферах общественной жизни
бурно развиваются. Информация все
в большей мере становится стратегическим
ресурсом государства, производительной
силой и дорогим товаром. Это
не может не вызывать стремления государств,
организаций и отдельных
Значимость обеспечения
безопасности государства в информационной
сфере подчеркнута в принятой
в сентябре 2000 года "Доктрине информационной
безопасности Российской Федерации":
"Национальная безопасность Российской
Федерации существенным образом
зависит от обеспечения информационной
безопасности, в ходе технического
прогресса эта зависимость
Остроту межгосударственного
информационного противоборства можно
наблюдать в оборонной сфере,
высшей формой которой являются информационные
войны. Не менее остро стоит вопрос
информационного противоборства и
на уровне организаций, отдельных граждан.
Об этом свидетельствуют многочисленные
попытки злоумышленников
Противоборство государств в области информационных технологий, стремление злоумышленников противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах, являющихся материальной основой информатизации общества.
В данной работе я хотел
бы осветить основные каналы несанкционированного
доступа и утечки информации, а
также совершенствование
1. Несанкционированный доступ к информации
Термин "несанкционированный доступ к информации" (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам
компьютерных систем определяется руководством
для каждого сотрудника в соответствии
с его функциональными
Выполнение установленных правил разграничения доступа в компьютерных системах реализуется за счет создания системы разграничения доступа.
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
отсутствует система разграничения доступа;
сбой или отказ в компьютерных системах;
ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
ошибки в системе
фальсификация полномочий.
Если система разграничения доступа отсутствует, то злоумышленник, имеющий навыки работы в компьютерных системах, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств компьютерных систем, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в системе разграничения доступа и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.
2. Электромагнитные излучения и наводки
Процесс обработки и передачи
информации техническими средствами компьютерных
систем сопровождается электромагнитными
излучениями в окружающее пространство
и наведением электрических сигналов
в линиях связи, сигнализации, заземлении
и других проводниках, Они получили
названия побочных электромагнитных излучений
и наводок (ПЭМИН). С помощью специального
оборудования сигналы принимаются,
выделяются, усиливаются и могут
либо просматриваться, либо записываться
в запоминающих устройствах. Наибольший
уровень электромагнитного
Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источника сигналов. Для добывания информации злоумышленник может использовать также "просачивание" информационных сигналов в цепи электропитания технических средств компьютерных систем.
"Просачивание" информационных
сигналов в цепи
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки компьютерных систем. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.
3. Несанкционированная
Большую угрозу безопасности
информации в компьютерных системах
представляет несанкционированная
модификация алгоритмической, программной
и технической структур системы.
Несанкционированная
Алгоритмические, программные
и аппаратные "закладки" используются
либо для непосредственного
Вредительские воздействия "закладок" на компьютерные системы осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных "закладок") и при наступлении определенных событий в системе.
Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления, оружием или режим устранения аварийной ситуации на атомной электростанции т.п.), наступление установленной даты, достижение определенной наработки и т.д.
Программные и аппаратные
"закладки" для осуществления
неконтролируемого входа в
4. Вредительские программы
Одним из основных источников угроз безопасности информации в компьютерных системах является использование специальных программ, получивших общее название "вредительские программы".
В зависимости от механизма действия вредительские программы делятся на четыре класса:
"логические бомбы";
"черви";
"троянские кони";
"компьютерные вирусы".
"Логические бомбы"
- это программы или их части,
постоянно находящиеся в ЭВМ
или вычислительных системах (ВС)
и выполняемые только при
"Червями" называются
программы, которые
"Троянские кони" - это
программы, полученные путем
"Компьютерные вирусы"
- это небольшие программы,
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
5. Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерным системам. Злоумышленником может быть:
разработчик компьютерных систем;
сотрудник из числа обслуживающего персонала;
пользователь;
постороннее лицо.
Разработчик владеет наиболее
полной информацией о программных
и аппаратных средствах компьютерных
систем и имеет возможность внедрения
"закладок" на этапах создания и
модернизации систем. Но он, как правило,
не получает непосредственного доступа
на эксплуатируемые объекты
Пользователь имеет общее представление о структурах компьютерных систем, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения "закладок" пользователями очень ограничены.
Информация о работе Методы и средства защиты информации от несанкционированного доступа