
- •Актуальність захисту інформації від несанкціонованого віддаленого доступу
- •Визначення мети, об’єкту та предмету наукового дослідження
- •Аналіз сучасних методів та засобів, що застосовуються для віддаленого незаконного заволодіння інформацією
- •Порівняльний аналіз основних методів захисту від віддалених атак на інформацію
- •Висновок
- •Список використаних джерел
Міністерство освіти і науки, молоді та спорту України
Віницький національний технічний університет
Кафедра КН
ЗВІТ З КОМПЛЕКСНОЇ НАУКОВО-ДОСЛІДНОЇ РОБОТИ: «ДОСЛІДЖЕННЯ МЕТОДІВ НЕСАНКЦІОНОВАНОГО ВІДДАЛЕНОГО ДОСТУПУ ДО ІНФОРМАЦІЇ ТА МЕХАНІЗМІВ ЇЇ ЗАХИСТУ»
Виконав студент
групи 1КН-12-мс
Кратасюк В. В.
Перевірила:
к.т.н., професор
Савчук Т.О.
Вінниця
2012р.
ЗМІСТ
ВСТУП 3
1 АКТУАЛЬНІСТЬ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ВІДДАЛЕНОГО ДОСТУПУ 4
2 ВИЗНАЧЕННЯ МЕТИ, ОБ’ЄКТУ ТА ПРЕДМЕТУ НАУКОВОГО ДОСЛІДЖЕННЯ 9
3 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ТА ЗАСОБІВ, ЩО ЗАСТОСОВУЮТЬСЯ ДЛЯ ВІДДАЛЕНОГО НЕЗАКОННОГО ЗАВОЛОДІННЯ ІНФОРМАЦІЄЮ 11
4 ПОРІВНЯЛЬНИЙ АНАЛІЗ ОСНОВНИХ МЕТОДІВ ЗАХИСТУ ВІД ВІДДАЛЕНИХ АТАК НА ІНФОРМАЦІЮ 19
ВИСНОВОК 30
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 34
ВСТУП
Метою даного дослідження є аналіз усіх можливих методів та засобів, що застосовуються для незаконного заволодіння інформацією у мережі internet з допомогою віддаленого доступу та висвітлення способів протидії даним загрозам.
В ході роботи будуть описані основні групи методів захисту та їхній аналіз на основі якого будуть підведені підсумки про те, які з них найдоцільніше використовувати. Проведено аналіз існуючої тенденції до збільшення інтересу до впровадження і розвитку методів ефективного захисту інформації спричинене бурхливим розвитком інформаційних технологій, який ми спостерігаємо сьогодні.
Основними новітніми методами , будуть нові криптографічні та стеганографічні алгоритми, що дає подальший розвиток як в наукових дослідженнях так і в практичному використанні.
Дане дослідження є досить актуальним узвязку із масовим впровадженням інформаційних технологій у всі сфери сучасного життя людини. При досить доброму висвітленні даної теми та виликої кількості захисних засобів дана проблема посідає одне із топових місць сучасного комп’ютерного світу. В даній роботі будуть виділенні основні причини, що спричинили дану ситуацію.
Актуальність захисту інформації від несанкціонованого віддаленого доступу
Інтенсивний розвиток і поширення технологій, які дозволяють за допомогою пристроїв, що поєднують функції мобільного телефону і кишенькового персонального комп’ютера, інтегрувати, обробляти і синхронно відтворювати різноманітні типи мультимедійного контенту, надзвичайно актуальними є питання захисту інформації, представленої у цифровому вигляді. Тому в усьому світі назрілим є питання розробки методів захисту інформації мереж зв’язку організаційного, методологічного і технічного характеру. Так звана “кібер-злочинність”, завдяки використанню з кримінальною метою сучасних інформаційних технологій, стала не лише прибутковою, але й досить безпечною для порушників справою. Зрозуміло, що в такій ситуації особлива увага повинна бути приділена превентивному створенню інформаційних систем, які були б надійно захищеними від різноманітних загроз.
Впродовж всього періоду існування проблеми захисту інформації робилися спроби класифікувати джерела загроз безпеки інформації і самі загрози з метою подальшої стандартизації засобів і методів, вживаних для захисту. Різними авторами пропонується цілий ряд підходів до такої класифікації, в якості критерію ділення загроз на класи використовуються види породжуваних небезпек, ступінь зловмисного наміру, джерела прояву загроз і т.д. Ці підходи будуть розглянуті детальніше. У достатньо відомій монографії Л. Дж. Хофмана “Сучасні методи захисту інформації” були виділені 5 груп різних загроз: розкрадання носіїв, запам'ятовування або копіювання інформації, несанкціоноване підключення до апаратури, несанкціонований доступ до ресурсів системи, перехоплення побічних випромінювань і наведень.
На сьогодні запропоновано низку підходів до класифікації загроз безпеки інформації. Все різноманіття пропонованих класифікацій на основі методів системного аналізу можуть бути зведені до системної класифікації.
Таблиця 1.1 Системна класифікація загроз інформації
Параметри класифікації |
Значення параметрів |
Зміст значення |
1 |
2 |
3 |
1. Види загроз |
1.1. Порушення фізичної цілісності 1.2. Порушення логічної структури 1.3. Порушення змісту 1.4. Порушення конфіденційності 1.5. Порушення права особистості |
Знищення або викривлення структури. Несанкціонована модифікація. Несанкціоноване отримання.Присвоєння чужого права. |
2. Природа походження |
2.1. Випадкові 2.2. Передбачені |
Відмови. Збої. Помилки. Стихійні лиха. Сторонні впливи. Зловмисні дії людей. |
3. Передумови появи загроз |
3.1. Об’єктивні 3.2. Суб’єктивні |
Кількісний недолік елементів системи. Якісний недолік елементів системи. Розвідоргани іноземних держав. Промисловий шпіонаж. Кримінальні елементи. Недобросовісні співробітники |
4. Джерела загроз |
4.1. Люди 4.2. Технічні пристрої 4.3. Моделі, алгоритми, програми 4.4. Технологічні схеми обробки
|
Сторонні особи. Користувачі Персонал. Реєстрації. Передачі. Зберігання. Переробки. Видачі. Загального призначення. Прикладні.Допоміжні. Ручні. Інтерактивні. Мережні Внутрішньомашинні. |
Короткий коментар до використаних в цій таблиці параметрів класифікації, їх значенням і змісту.
1) Види загроз. Даний параметр є основоположним, таким, що визначає цільову спрямованість захисту інформації.
Зміст значень цього параметра визначається рівнем, на якому відбувається негативна дія на інформацію. Воно може мати місце на синтаксичному, семантичному або прагматичному рівні.
2) Походження загроз. У табл. 3.1 виділено два значення даного параметра: випадкове і навмисне. При цьому під випадковим розуміється таке походження загроз, яке обумовлюється спонтанними і не залежними від волі людей обставинами. Найбільш відомими подіями даного плану є відмови, збої, помилки, стихійні ситуації і побічні впливи. Суть перерахованих подій (окрім стихійних ситуацій, суть яких зрозуміла) визначається таким чином:
а) відмова - порушення працездатності якого-небудь елементу системи, що приводить до неможливості виконання їм своїх основних функцій;
б) збій - тимчасове порушення працездатності якого-небудь елементу системи, слідством чого може бути неправильне виконання ним у цей момент своєї функції;
в) помилка - неправильне (разове або систематичне) виконання елементом однієї або декількох функцій, що відбувається унаслідок специфічного (постійного або тимчасового) його стану;
г) побічний вплив - негативна дія на систему в цілому або окремі її елементи, що надається якими-небудь явищами, що відбуваються усередині системи або в зовнішньому середовищі.
Навмисне походження загрози обумовлюється зловмисними діями людей.
3) Передумови появи погроз. У табл.1.1 виділені два різновиди передумов: об'єктивні (кількісна або якісна недостатність елементів системи) і суб'єктивні (діяльність розвідорганів іноземних держав, промислове шпигунство, діяльність кримінальних елементів, навмисні або ненавмисні дії недобросовісних співробітників). Перераховані різновиди передумов інтерпретуються таким чином:
а) кількісна недостатність - фізичний брак одного або декількох елементів системи, що викликає порушення технологічного процесу обробки інформації або/і перевантаження наявних елементів;
б) якісна недостатність - недосконалість організації системи, через що можуть з'являтися можливості випадкової або навмисної негативної дії на оброблювану інформацію або інформацію, що зберігається;
в) діяльність розвідорганів іноземних держав - спеціально організовувана діяльність державних органів, професійно орієнтованих на добування необхідної інформації всіма доступними способами і засобами. До основних видів розвідки відносяться агентурна (несанкціонована діяльність професійних розвідників, завербованих агентів і так званих доброзичливців) і технічна, така, що включає радіорозвідку (перехоплення радіозасобами інформації, циркулюючої в радіоканалах систем зв'язку), радіотехнічну (реєстрацію спецзасобами сигналів, що випромінюються технічними системами) і космічну (використання космічних кораблів і штучних супутників для спостереження за територією, її фотографування, реєстрації радіосигналів і отримання корисної інформації іншими доступними способами);
г) промислове шпигунство - негласна діяльність організації (її представників) по добуванню інформації, що спеціально охороняється від несанкціонованого витоку або розкрадання, а також по створенню для себе сприятливих умов в цілях отримання максимальних вигод (недобросовісна конкуренція);
д) зловмисні дії кримінальних елементів - розкрадання інформації або комп'ютерних програм в цілях наживи або їх руйнування на користь конкурентів;
е) дії недобросовісних співробітників - розкрадання (копіювання) або знищення інформаційних масивів і/або програм по егоїстичних або корисливих мотивах, а також в результаті недотримання встановлених правил роботи.
4) Джерела загроз. Під джерелом погроз розуміється безпосередній виконавець загрози в плані негативної дії на інформацію.
Неважко побачити, що джерела погроз і форми їх прояву зумовлюють можливості формування безлічі причин порушення захищеності інформації по кожному з аспектів захисту, що кількісно може бути охарактеризовано показниками уразливості інформації.