- •Курсовая работа
- •Пояснительная записка
- •Глава 1. Проблемы угроз безопасности информации_________________________________
- •Глава 2. Способы и средства защиты информации___________________________________
- •Оглавление
- •Глава 1. Проблемы угроз безопасности информации 6
- •Введение
- •Глава 1. Проблемы угроз безопасности информации
- •1.1 Угроза информационной безопасности
- •1.2 Уязвимость компьютерных сетей
- •2. Способы и средства защиты информации
- •2.1 Способы защиты информации
- •2.2 Аппаратные средства защиты информации
- •Заключение
- •Библиографический список
Глава 1. Проблемы угроз безопасности информации
1.1 Угроза информационной безопасности
Широкое внедрение информационных технологий в нашу жизнь привело к появлению новых угроз безопасности информации.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
Известно большое количество угроз безопасности информации различного происхождения. В литературных источниках дается множество разнообразных классификаций, где в качестве критериев деления используются источники появления угроз, виды порождаемых опасностей, степень злого умысла и т.д. Одна из самых простых классификаций (когда все множество потенциальных угроз компьютерной информации можно представить по природе их возникновения) приведена на рисунке 1.
Угрозы безопасности |
| |||||||||||||
|
|
| ||||||||||||
Естественные |
|
Искусственные | ||||||||||||
|
|
|
|
|
| |||||||||
Природные |
|
Технические |
|
Непреднамеренные |
|
Преднамеренные |
Рисунок 1. Общая классификация угроз безопасности.
Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную систему и ее элементы каких-либо физических процессов или стихийных природных явлений, которые не зависят от человека. Среди них можно выделить:
природные - это ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки, радиоактивные излучения, магнитные бури;
технические - угрозы этой группы связаны с надежностью технических средств обработки информации.
Искусственные угрозы - это угрозы компьютерной системы, которые вызваны деятельностью человека. Среди них можно выделить:
непреднамеренные угрозы, которые вызваны ошибками людей при проектировании компьютерной системы, а также в процессе ее эксплуатации;
преднамеренные угрозы, связанные с корыстными устремлениями людей.
В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: недовольство служащего своей карьерой, взятка, любопытство, конкурентная борьба, стремление самоутвердиться любой ценой [17].
Выделяют следующие основные причины сбоев и отказа работы компьютеров:
нарушение физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа носителя;
нарушения, возникающие в работе аппаратных средств из-за старения или преждевременного износа носителя;
нарушение физической и логической целостности хранящихся в оперативной и внешней памяти средств данных, возникшие по причине некорректных использования ресурсов компьютера;
нарушение, возникновение в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
не устраненные ошибки программных средств, не выявленные в процессе отладки испытаний, а также оставшейся в аппаратных средствах после их разработки [6].
1.2 Уязвимость компьютерных сетей
Атакой на компьютерные сети называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Другими словами, атака на компьютерных сетях является реализацией угрозы безопасности информации в ней [3].
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;
модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации, возможно, ее блокирование, либо уничтожение самой информации и средств ее обработки [5].
Также уязвимость информации зависит от вредоносного программного обеспечения. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Выделяют следующие аспекты вредоносного программного обеспечения:
вредоносная функция;
способ распространения;
внешнее представление.
Часть, осуществляющая разрушительную функцию, предназначается для:
внедрения другого вредоносного программного обеспечения;
получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных.
По механизму распространения различают:
вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
"черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы) [7].
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
Иногда само распространение вредоносного программного обеспечения вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.