Защита информации в информационных системах

Автор работы: Пользователь скрыл имя, 15 Января 2011 в 20:34, контрольная работа

Описание работы

Цель: Выявление источников угрозы информации и определение способов защиты от них.

Задачи: Выявить основные источники угрозы информации. Описать способы защиты. Дать рекомендации по использованию этих программ.

Содержание работы

Введение 3

1. Защита информации и информационная безопасность 4

2. Методы защиты информации 5

2.1.Виды информационной безопасности и умышленные угрозы 8

3.Программно-технические средства 10

3.1.Средства обеспечения информационной безопасности от вредоносного программного обеспечения. 10

3.2.Криптография 13

3.3. Экранирование 14

Заключение 17

Список использованной литературы 18

Файлы: 1 файл

Защита информации и информационная безопасность.docx

— 41.52 Кб (Скачать файл)

    Вредоносное программное обеспечение, направленное на нарушение системы защиты информации от несанкционированного доступа можно  классифицировать по следующим критериям:

    Логическая  бомба используется для уничтожения  или нарушения целостности информации, однако, иногда ее применяют и для  кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными  атаками, ведь манипуляциями с логическими  бомбами пользуются недовольные  служащие или сотрудники с особыми  политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой  атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу  расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу  после того, как фамилия программиста исчезает из перечня сотрудников  фирмы. Как видите, ни программные  средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

    Троянский конь – это программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.

    То  есть, троянский конь обходит систему  защиты информации путем завуалированного выполнения недокументированных действий.

    Такой дополнительный командный блок встраивается в безвредную программу, которая  затем может распространяться под  любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при  каких-нибудь заранее спрогнозированных  условиях, и даже не будет замечен  системой защиты информации, так как  защита информации в сетях будет  идентифицировать действия алгоритма, работой безвредной, заранее документированной  программы. В итоге, запуская такую  программу, персонал, обслуживающий  информационную систему подвергает опасности компанию. И опять виной  всему человеческий фактор, который  не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

    Вирус – это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода

    Вирусы  характеризуются тем, что они  способны самостоятельно размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.

    То  есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к  управлению информационной системой, способен автономно производить  собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.

    Наличие паразитарных свойств у вирусов  позволяет им самостоятельно существовать в сетях сколь угодно долго  до их полного уничтожения, но проблема обнаружения и выявления наличия  вируса в системе до сих пор  не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

    Червь – программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.

    Перехватчик паролей – программный комплекс для воровства паролей и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.

    Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает  попытки завладеть учетными данными, позволяющими не вызывая никаких  подозрений совершенно санкционировано  проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при  аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.

    Важно понимать, что большинство краж данных происходят не благодаря хитроумным способам, а из-за небрежности и  невнимательности, поэтому понятие  информационной безопасности включает в себя: информационную безопасность (лекции), аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные  средства защиты информации.

3.2. Криптография – это наука, которая изучает и описывает модель информационной безопасности данных. Криптография открывает решения многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих участников.

    Термин  «Шифрование» означает преобразование данных в форму, не читабельную для  человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции  информационной безопасности.

      Криптографическая защита информации (конфиденциальность)

    Цели  защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в  компьютерных системах в процессе передачи информации по сети между пользователями системы.

    Защита  конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства  обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого  преобразования.

    Важнейшим компонентом криптографического метода защиты информации является ключ, который  отвечает за выбор преобразования и  порядок его выполнения. Ключ –  это некоторая последовательность символов, настраивающая шифрующий  и дешифрующий алгоритм системы  криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

    Один  и тот же алгоритм криптографической  защиты информации может работать в  разных режимах, каждый из которых обладает определенными преимуществами и  недостатками, влияющими на надежность информационной безопасности России и  средства информационной безопасности.

    Основы  информационной безопасности криптографии (Целостность данных)

    Защита  информации в локальных сетях  и технологии защиты информации наряду с конфиденциальностью обязаны  обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

    Для того чтобы информационная безопасность информации обеспечивала целостность  хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения исходных данных, для чего к исходной информации придается  избыточность.

    Информационная  безопасность в России с криптографией  решает вопрос целостности путем  добавления некой контрольной суммы  или проверочной комбинации для  вычисления целостности данных. Таким  образом, снова модель информационной безопасности является криптографической  – зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности  прочтения данных от секретного ключа  является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

    Как правило, аудит информационной безопасности предприятия, например, информационной безопасности банков, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню. Подобная служба информационной безопасности данную вероятность называет мерой имитостойкости шифра, или способностью зашифрованных данных противостоять атаке взломщика.

3.3. Экранирование            

    Экран (фаерволл, брэндмауер) - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

    В простейшем случае экран состоит  из двух механизмов, один из которых  ограничивает перемещение данных, а  второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

    Помимо  функций разграничения доступа  экраны осуществляют также протоколирование информационных обменов.

    Обычно  экран не является симметричным, для  него определены понятия "внутри" и "снаружи". При этом задача экранирования  формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

    Экранирование позволяет поддерживать доступность  сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается  уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний  злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме  того, экранирующая система, в отличие  от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

    Экранирование дает возможность контролировать также  информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

    Важным  понятием экранирования является зона риска, определяемая как множество  систем, которые становятся доступными злоумышленнику после преодоления  экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экранирование  и с точки зрения сочетания  с другими сервисами безопасности, и с точки зрения внутренней организации  использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

    Экранирование - один из наиболее действенных способов защиты информации, но в бочке мёда обязательно найдётся ложка дёгтя, хотя я бы даже сказал 50 ложек дёгтя. Дело в том, что большинство межсетевых экранов требуют для своей  полноценной и корректной работы административных прав. А ведь очень  много экранов имеют уязвимости. Воспользовавшись одной из таких уязвимостей хакер без труда получит права, под которыми работает экран и соответственно станет супер пользователем в данной системе.

    В более-менее развитых сетях под  экран выделяют отдельный компьютер, который в свою очередь может  выполнять роль не только межсетевого фильтра, но и маршруторизатора.

    Часто экран представлен в виде программного пакета, но также экраны бывают представлены и в аппаратном виде. Такие фаерволлы справляются со своими функциям куда лучше своих программных собратьев. Они могут обрабатывать намного больше информации (следственно на них тяжело вызвать ошибку отказа в обслуживании), а также имеют меньше уязвимостей и больше возможностей. Соответственно, они стоят гораздо дороже брэндмауэров, реализуемых на программном уровне. 
 
 
 
 
 
 
 
 

Информация о работе Защита информации в информационных системах