Методы, средства и организация системы защиты информации в экономических информационных системах

Автор: Пользователь скрыл имя, 05 Ноября 2012 в 19:10, реферат

Краткое описание

Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.

Оглавление

Введение
Глава 1. Организационно-экономическая сущность задачи

Глава 2. Основные виды угроз безопасности экономических информационных систем.

2.1. Информационные угрозы.
2.2 Воздействие вредоносных программ
Глава 3. Методы, средства и организация системы защиты информации в экономических информационных системах
3.1. Правовые основы обеспечения информационной безопасности.
3.2. Основные методы и средства защиты информации.
Глава 4. Шифрование как основной метод защиты информации. Описание входной и выходной информации
Заключение
Список литературы

Файлы: 1 файл

referata.doc

— 189.00 Кб (Скачать)

 

              Вредоносные программы можно  условно разделить на:

  • компьютерные "вирусы";
  • программы типа "программный червь " или "троянский конь" и фрагменты
  • программ типа "логический люк";
  • программные закладки или разрушающие программные воздействия (РПВ) - обобщенный класс программ (в смысле отсутствия конкретных признаков) с потенциально опасными последствиями.

 

     «Троянский  конь» – программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия. Аналогия с древнегреческим «троянским конем» таким образом, вполне оправдана – в не вызывающей подозрений оболочке таится угроза.     

Опасность «троянского коня» заключается  в дополнительном блоке команд, тем  или иным образом вставленном  в исходную безвредную программу, которая  затем предлагается (дарится, продается, подменяется) пользователем. Этот блок команд может срабатывать при  наступлении некоторого условия (даты, времени и т.д., либо по команде  извне).     

Наиболее  опасные действия «троянский конь»  может выполнять, если запустивший  ее пользователь обладает расширенным  набором привилегий. В этом случае злоумышленник, составивший и внедривший «троянского коня», и сам этими  привилегиями не обладающий, может  выполнить несанкционированные  привилегированные функции чужими руками.      

Вирус – это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.     

Своим названием компьютерные вирусы обязаны  определенному сходству с вирусами биологическими:     

- способностями к саморазмножению;     

- высокой скорости распространения;     

- избирательности поражаемых систем (каждый вирус поражает только      

определенные  системы или однородные группы систем);     

- наличию в большинстве случаев  определенного инкубационного      

периода;     

- способности «заражать» еще незараженные  системы;     

- трудности борьбы с вирусами  и т.д.      

В последнее время к этим особенностям, характерным для вирусов компьютерных и биологических, можно добавить еще и постоянно увеличивающуюся  быстроту появления модификаций  и новых поколений вирусов, что  можно объяснить идеями злоумышленников  определенного склада ума.     

Программа, внутри которой находится вирус, называется «зараженной». Когда такая  программа начинает работу, то сначала  управление получает вирус. Вирус находит  и «заражает» другие программы, а  также выполняет какие-нибудь вредные  действия.     

Процесс заражения вирусом программных  файлов можно представить

следующим образом. В зараженной программе  код последней изменяется таким  образом, чтобы вирус получил  управление первым, до начала работы программы- вирусоносителя. При передаче управления вирусу он каким-либо способом находит  новую программу и выполняет  вставку собственной копии в  начало или добавление ее в конец  этой, обычно еще не зараженной, программы. Если вирус записывается в конец  программы, то он корректирует код программы  с тем, чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально  выполняет свои функции. Более изощренные вирусы могут для получения управления изменять системные области накопителя (например, сектор каталога), оставляя длину и содержимое заражаемого  файла без изменений.      

Загрузочные вирусы. От файловых вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.     

Обычно  поражение происходит при попытке  загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при  попытке загрузить компьютер  с гибкого диска происходит сначала  проникновение вируса в оперативную  память, а затем в загрузочный  сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.     

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.     

«Червь» – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.      

 «Жадные» программы» – это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются ключевые объекты системы: процессор, оперативная память, устройства ввода-вывода.     

Тупиковая ситуация возникает, когда «жадная» программа бесконечна (например, исполняет  заведомо бесконечный цикл). Однако во многих операционных системах существует возможность ограничения времени  процессора, используемого задачей. Это не относится к операциям, выполняющимся в зависимости  от других программ, например, к операциям  ввода-вывода, которые завершаются  асинхронно к основной программе; время  их выполнения не включается в счет времени программы. Перехватывая сообщение  о завершении операции ввода-вывода и посылая вновь запрос на новый  ввод-вывод, можно добиться по-настоящему бесконечной программы.      

Другой  пример «жадной» программы – программа, захватывающая слишком большую  область оперативной памяти. В  оперативной памяти последовательно  размещаются данные, например подкачиваемые  с внешнего носителя. В конце концов, память может оказаться во владении одной программы, и выполнение других окажется невозможным.      

Захватчики  паролей. Это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.     

Методика  воздействия вредоносных программ в значительной мере зависит от  организации обработки информации в системе, разработанной политики безопасности, возможностей установленных  средств защиты, а также добросовестности администратора и оператора. Для  реализации НСД существует два способа:     

–во-первых, можно преодолеть систему защиты, то есть путем различных воздействий  на нее прекратить ее действия в  отношении себя или своих программ. Это сложно, трудоемко и не всегда возможно, зато эффективно;     

– во-вторых, можно понаблюдать за тем, что «плохо лежит», то есть какие  наборы данных, представляющие интерес  для злоумышленника, открыты для  доступа по недосмотру или умыслу администратора. Такой доступ, хотя и с некоторой натяжкой, тоже можно  назвать несанкционированным, его  легко осуществить, но от него легко  и защититься. К этому же типу относится НСД с подбором пароля, поскольку осуществить такой  подбор возможно лишь в случае нарушения  правил составления паролей и  использования в качестве пароля человеческих имен, повторяющихся символов и пр.     

В подавляющем большинстве случаев  НСД становится возможным из-за непродуманного выбора средств защиты, их некорректной установки и настройки, плохого  контроля работы, а также при небрежном  отношении к защите своих собственных  данных.      

Атаки «салями». Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета и, следовательно, для банков особенно актуальны. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.     

Например, 6,5% годовых от $102,87 за 31 день составит $0,5495726.     

Банковская  система может округлить эту  сумму до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может  округлить ее в другую сторону  – до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а если и обратит внимание, то спишет ее на погрешности обработки  и не придаст значения. Злоумышленник  же получит прибыль в один цент, при обработке 10.000 счетов в день. Его прибыль таким образом  составит $1000, т.е. около $300 000 в год.     

Отсюда  и происходит название таких атак – как колбаса салями изготавливается  из небольших частей разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков. Естественно, такие атаки имеют смысл лишь в тех организациях, где осуществляется не менее 5000 - 10000 транзакций в день, иначе не имеет смысла рисковать, поскольку в случае обнаружения преступника просто определить. Таким образом, атаки «салями» опасны в основном для крупных банков.      

Причинами атак «салями» являются, во-первых, погрешности  вычислений, позволяющие трактовать правила округления в ту или иную сторону, а во-вторых, огромные объемы вычислений, необходимые для обработки  счетов. Успех таких атак зависит  не столько от величины обрабатываемых сумм, сколько от количества счетов (для любого счета погрешность  обработки одинакова). Атаки «салями» достаточно трудно распознаются, если только злоумышленник не начинает накапливать  на одном счете миллионы.     

«Скрытые  каналы». «Скрытые каналы» – пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным. «Скрытые каналы» могут быть реализованы различными путями, в частности при помощи программных закладок («троянских коней»).     

Например, программист банка не всегда имеет  доступ к именам и балансам депозитных счетов. Программист системы, предназначенной  для обработки ценных бумаг, может  не иметь доступ к предложениям о  покупке или продаже. Однако при  создании таких систем он может предусмотреть  способ получения интересующих его  сведений. В этом случае программа  скрытым способом устанавливает  канал связи с этим программистом  и сообщает ему требуемые сведения.     

Атаки с использованием скрытых каналов  обычно приводят к нарушениям конфиденциальности информации, по характеру воздействия  являются пассивными, нарушение состоит  только в передаче информации. Для  организации «скрытых каналов» может  использоваться как штатное программное  обеспечение, так и специально разработанные  «троянские» или вирусные программы. Атака обычно производится программным  способом.     

«Скрытым  каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и  т.д.     

Также существует большое количество способов организации связи между двумя  процессами системы. Более того, многие операционные системы имеют в  своем распоряжении такие средства, так как они очень облегчают  работу программистов и пользователей. Проблема заключается в том, что  очень трудно отделить неразрешенные  «скрытые каналы» от разрешенных, то есть тех, которые не запрещаются  системной политикой безопасности. В конечном счете все определяется ущербом, который может принести организация «скрытых каналов».     

Отличительными  особенностями «скрытых каналов» является их малая     

пропускная  способность (по ним обычно можно  передавать только небольшое количество информации), большие трудности их организации и обычно небольшой  наносимый ими ущерб.     

«Маскарад».  Под «маскарадом» понимается выполнение каких-либо действий одним пользователем от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий.     

Информация о работе Методы, средства и организация системы защиты информации в экономических информационных системах