Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КР_Вар20.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
44.8 Кб
Скачать

Министерство образования и науки Российской Федерации

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

«Российский государственный профессионально-педагогический университет»

Институт электроэнергетики и информатики

Кафедра информационных систем, автоматики и компьютерных технологий обучения

КОНТРОЛЬНАЯ РАБОТА

по дисциплине

«ЗАЩИТА СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ»

на тему «Причины возможности реализации атак»

вариант № 20

Специальность

специализация

050501.65

Профессиональное обучение

Компьютерные технологии

Выполнил

Студент гр. ЗКТ-517

Хатмуллин Алексей Хадисович

Шифр зачетной книжки 0902763

Проверил

_______________________________________

_______________________________________

Екатеринбург 2014

Содержание

Введение 3

1. Причины успешной реализации удаленных угроз в вычислительных сетях 6

1.1. Отсутствие выделенного канала связи между объектами сети 6

1.2. Недостаточная идентификация объектов и субъектов сети 6

1.3. Взаимодействие объектов без установления виртуального канала 7

1.4. Отсутствие контроля виртуальных каналов связи между объектами сети 7

1.5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений 8

1.6. Отсутствие в распределенных вычислительных сетях полной информации об ее объектах 8

1.7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений 9

2. Анализ деятельности предприятия 10

Заключение 15

Список источников 16

Введение

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое «атака на информацию»? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторых лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести диск с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Каковы возможные последствия атак на информацию? В первую очередь, рассмотрим экономические потери:

  • раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;

  • известие о раже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

  • фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;

  • подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;

  • многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек, или, например, весь текст, набираемый на клавиатуре, копировался в буфер, а затем при подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и десятках тысяч случаев.

Несколько интересных цифр об атаках на информацию.

Основные причины повреждений электронной информации распределились следующим образом:

  • неумышленная ошибка человека — 52% случаев;

  • умышленные действия человека — 10% случаев;

  • отказ техники — 10% случаев;

  • повреждения в результате пожара — 15% случаев;

  • повреждения водой — 10% случаев.

Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками. Кто был исполнителем этих действий:

  • текущий кадровый состав учреждений – 81% случаев;

  • посторонние люди – 13% случаев;

  • бывшие работники этих же учреждений – 6% случаев.

Доля атак, производимых сотрудниками фирм и предприятий, впечатляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.

И, наконец, что же именно предпринимают злоумышленники, добравшись до информации:

  • непосредственные кражи денег с электронных счетов – 44% случаев;

  • выводилось из строя программное обеспечение – 16 % случаев;

  • кража информации с различными последствиями – 16% случаев;

  • информация была сфальсифицирована – 12% случаев;

  • злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа – 10% случаев.

Таким образом, возможность осуществления рассмотренных угроз обусловлена программно-техническими недостатками архитектуры современных вычислительных сетей и информационных систем и несоблюдением требований безопасности.

В данной работе будут рассмотрено причин успеха удаленных атак. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.