Защита информации и информационная безопасность

Автор работы: Пользователь скрыл имя, 19 Марта 2011 в 10:51, курсовая работа

Описание работы

Цель курсовой работы заключается в раскрытии понятия «информационная безопасность» и определения методов по защите информации.

Для раскрытия цели, необходимо поставить ряд задач:

1. Рассмотреть методы и средства защиты информации от несанкционированного доступа;

2. Изучить правовые основы и систему методов и средств защиты информации

Содержание работы

Введение ………………………………………………………………………3

Глава I. Защита информации от несанкционированного доступа……..…..7

1.1 Средства обеспечения информационной безопасности от вредоносного ПО……………………………………….……………………………………..16

Глава II. Правовые основы и система методов и средств защиты информации……………………………………………………………….…..21

2.1 Системы, методы и средства защиты информации……………….……23

Заключение……………………………………………………………….…...35

Список используемой литературы……………………………………….….36

Файлы: 1 файл

курсовая защита информаци.doc

— 177.50 Кб (Скачать файл)

     Защита  компьютерной информации для взломщика  – это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации  пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной. 11

     Публикации  последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной.

     Существуют  документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

     Сегодня для реализации эффективного мероприятия  по защите информации требуется не только разработка средства защиты информации в сети и разработка механизмов модели защиты информации, а реализация системного подхода или комплекса защиты информации – это комплекс взаимосвязанных мер, описываемый определением «защита информации». Данный комплекс защиты информации, как правило, использует специальные технические и программные средства для организации мероприятий защиты экономической информации.

     Кроме того, модели защиты информации  предусматривают  ГОСТ «Защита информации», который  содержит нормативно-правовые акты и  морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями. И сегодня можно смело утверждать, что постепенно ГОСТ и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных, как диплом «защита информации». 12

      Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную.

     Пассивный риск информационной безопасности направлен  на внеправовое использование информационных ресурсов и не нацелен на нарушение  функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к БД или прослушивание каналов передачи данных.

     Активный  риск информационной безопасности нацелен  на нарушение функционирования действующей  информационной системы путем целенаправленной атаки на ее компоненты.

     К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или  нарушение его работоспособности  на уровне программного обеспечения.

     Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа.

     К методам и средствам защиты информации относят организационно-технические  и правовые мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.).

     Организационные методы защиты информации и защита информации в России обладают следующими свойствами:

     Методы  и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);

     Система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту;

     Методы  и средства защиты информации  и  основы информационной безопасности включают в себя:

     Безопасность  информационных технологий, основанная на ограничении физического доступа  к объектам защиты информации с помощью  режимных мер и методов информационной безопасности;

     Информационная  безопасность организации и управление информационной безопасностью опирается  на разграничение доступа к объектам защиты информации – это установка  правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);

     Информационная  защита должна обязательно обеспечить регулярное резервное копирование  наиболее важных массивов данных и надлежащее их хранение (физическая защита информации);

     Органы  защиты информации должны обеспечивать профилактику заражение компьютерными  вирусами объекта защиты информации. 13

      Утечка конфиденциальной информации – это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.

     Утечка  информации может быть следствием разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной безопасности и правовой защиты информации по отношению к персоналу), уходом данных по техническим каналам (проблемы информационной безопасности решаются с помощью политики информационной безопасности, направленной на повышение уровня компьютерной безопасности, а также защита информации от утечки обеспечивается здесь аппаратной защитой информации и технической защитой информации, обеспечивающие безопасное надежное взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.

     Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации лежит на плечах закона о защите информации.

     Защита  информации от утечки через наиболее распространенные пути несанкционированного доступа 

     Любая комплексная система защиты информации после того, как производится аудит информационной безопасности объекта, начинает опираться на наиболее распространенные пути перехвата конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная система защиты информации. 14

     Проблемы  информационной безопасности в сфере  технической защиты информации:

     Перехват  электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными  информационной системы;

     Принудительное  электромагнитное облучение (подсветка) линий связи с целью получения  паразитной модуляции несущей. Проблема решается с помощью инженерной защитой  информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в интернете и технические средства информационной безопасности;

     - применение подслушивающих устройств;

     - дистанционное фотографирование, защита информации реферат;

     - перехват акустических излучений и восстановление текста принтера;

     - копирование носителей информации с преодолением мер защиты;

     - маскировка под зарегистрированного пользователя;

     - маскировка под запросы системы;

     - использование программных ловушек;

     - использование недостатков языков программирования и операционных систем;

     - незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

     - злоумышленный вывод из строя механизмов защиты;

     - расшифровка специальными программами зашифрованной: информации;

     - информационные инфекции;

     - реферат средства защиты информации.

     Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы. Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности. Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки». 15

     1.1 Средства обеспечения информационной безопасности от вредоносного ПО

     К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и может понести ответственность за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно аппаратной защиты информации, пригодной для большинства информационных систем.

     Вредоносное программное обеспечение, направленное на нарушение системы защиты информации от несанкционированного доступа можно  классифицировать по следующим критериям:

     Логическая  бомба используется для уничтожения  или нарушения целостности информации, однако, иногда ее применяют и для  кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.16

     Троянский конь – это программа, запускающаяся  к выполнению дополнительно к  другим программным средствам защиты информации и прочего ПО, необходимого для работы.

     То  есть, троянский конь обходит систему  защиты информации путем завуалированного выполнения недокументированных действий.

     Такой дополнительный командный блок встраивается в безвредную программу, которая  затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

     Вирус – это специальная самостоятельная  программа, способная к самостоятельному распространению, размножению и  внедрению своего кода в другие программы  путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов.

Информация о работе Защита информации и информационная безопасность