Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 21:00, курсовая работа
Методы, угрозы и средства зашиты информации от несанкционированного доступа
ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации. [6]
Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.
Рассмотрим возможные каналы утечки информации в КС.
Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС: [5]
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).
Наличие
в КС значительного числа
Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:
Результатом реализации угроз информационной системе может быть: утрата (разрушение, уничтожение); утечка (извлечение, копирование, подслушивание); искажение (модификация, подделка) информации или блокирование информационной среды. [7]
Результат реализации любой из перечисленных угроз представляет серьезную опасность для образовательной системы.
Блокирование информационной системы может быть достигнуто путем DoS- и DDoS-атак, внедрения компьютерных вирусов, сетевых червей.
DoS – атаки от Denial of Service (отказ в обслуживании) - специфический тип атак, направленный на выведение сети или сервера из работоспособного состояния. Такие атаки перегружают каналы трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet, для учреждений, занимающихся дистанционным образованием т.к. результатом отказов системы может стать срыв учебного процесса, и, как следствие, потеря доверия к учреждению дистанционного образования. [12]
Реализация авторских учебных курсов, практикуемая организациями ДПО, предусматривает защиту интеллектуальной собственности, поэтому серьезную угрозу могут представлять троянские программы, способствующие утечке конфиденциальной информации, к которой должны быть отнесены кроме непосредственно учебных материалов, сведения о потребителях образовательных услуг системы ДПО.
Велика опасность и преднамеренного искажения информации, вследствие активности вредоносных программ.
Нельзя
выпускать из вида и человеческий
фактор. Причем защищать информационные
системы необходимо не только от внешних
злоумышленников, но и от так называемых
внутренних угроз. Исследование "Внутренние
ИТ-угрозы в России 2004", результаты которого
были опубликованы на сайте: www.itsec.ru 22.11.2005 г., выявило целый
ряд интересных фактов, которые могут
представлять профессиональный интерес
для специалистов в области информационной
безопасности. [15]
§ 2. Виды
неправомерного использования информации
в образовательных учреждениях
Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация - ею манипулировали, ее создавали, ее использовали. [10]
Основные технологии, использовавшихся при совершении компьютерных преступлений:
С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения.
Они включают:
§3 . Проблемы, связанные с угрозами
безопасности информации
Острая проблема, порожденная вхождением России в глобальное образовательное пространство, выражается в таком явлении как “утечка умов”. Это процесс интеллектуальной миграции наиболее одаренной части российских ученых, преподавателей, инженерно-технических кадров, направлением которой является выезд за рубеж по трудовым контрактам или на постоянное место жительства. Среди выезжающих за рубеж основной поток в процессе “утечки умов” составляют ведущие научно-технические кадры. Особенно большой отток и специалистов из ведущих центров страны. Например, МГУ им. М.В. Ломоносова в последнее время покинули в зависимости от специальности от 10 до 20 % ведущих ученых и преподавателей. Этот процесс имеет непосредственное значение для информационной безопасности, как отдельной образовательной структуры, так и образовательной среды в целом. Качественные потери от “утечки умов” выражаются в том, что наносится урон интеллектуальному уровню общества, как в настоящее время, так и в долгосрочной перспективе, что практически не поддается количественной оценке. Эта проблема является глобальной, но имеет непосредственное отношение к информационной безопасности. [2]
В последние годы особую актуальность приобретает борьба со спамом и так называемым фишингом (Phishing). Ежегодный ущерб операторов и пользователей Интернета от рассылки несанкционированных рекламных сообщений (спама) в России, по оценкам портала InfoSecurity.ru составляет около 55 млн. долл. Спам составляет около 35% Интернет-трафика. Следует учесть, что при несовершенстве существующих антиспамовых фильтров, огромная нагрузка ложится на пользователей, вынужденных ежедневно просматривать и удалять десятки, а то и сотни несанкционированных писем. Высока и вероятность повреждения информации, в результате перехода по ссылкам фишинга, следует честь возможность внедрения в компьютер Spyware - программ, что потенциально ведет к утере, искажению и возможному несанкционированному использованию информации. [9]
Сегодня не существует технических и программных систем, удовлетворяющим всем требованиям информационной безопасности. Причин породивших данную ситуацию несколько. Во-первых, в основе архитектуры защиты современных универсальных операционных систем (в частности, операционных систем семейств Windows и Unix) лежит принцип "полного доверия к пользователю", т.е. легальный пользователь имеет практически неограниченный доступ к информации, с которой он работает. Во-вторых, опыт теоретических исследований и практических мероприятий по решению проблемы технической защиты информации показывает, что возможности злоупотреблений с информацией, находящейся в ИС, развивались и совершенствовались, быстрее, чем средства защиты. [13]
Применительно к проблеме защиты информации это означает, что ее решение не может быть сведено просто к созданию программно-аппаратного комплекса информационной защиты. Необходима разработка сложного организационно-технического комплекса динамической защиты информации, включающего защиту программно-технических средств, обеспечение надежности хранения информации, защиту человеческих ресурсов. При этом необходимо учитывать как внешние, так внутренние угрозы информационным системам. [7]
§4. Основные цели сетевой безопасности
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
Рассмотрим более подробно каждую из них.
Целостность данных.
Одна из основных целей сетевой безопасности — гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных.
Второй
главной целью сетевой
Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети: