Автор: Пользователь скрыл имя, 17 Июня 2013 в 19:57, курсовая работа
Целью курсовой работы является рассмотрение вопросов безопасности информационных систем, анализ угроз, а так же определение методов защиты информации.
В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.
Объектом исследования является информационная система.
Введение 3
1.Понятие информационной системы 5
1.1.Процессы в информационной системе 5
1.2.Примеры информационных систем 6
2.Безопасность информационных систем 8
2.1.Понятие информационной безопасности 8
2.2.Свойства информации 8
2.3.Классификация угроз 10
2.4.Вредоносное программное обеспечение 13
3.Защита информации 20
3.1.Основные методы и средства защиты информации 20
3.2.Основные виды защиты информации 21
3.3.Классификация схем защиты информационных систем 22
3.4.Основные принципы построения системы защиты 24
Заключение 28
Список использованных источников 30
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Угрозы бывают случайные (непреднамеренными) и умышленные (преднамеренные).
Случайные угрозы:
- ошибки обслуживающего персонала и пользователей;
- случайное уничтожение или изменение данных;
- сбои оборудования и электропитания;
- сбои кабельной системы;
- сбои дисковых систем;
- сбои систем архивирования данных;
- сбои работы серверов,
рабочих станций, сетевого
- некорректная работа программного обеспечения;
- заражение системы
- неправильное хранение конфиденциальной информации.
Из случайных угроз самыми частыми и самыми опасными (с точки зрения размера ущерба) является пресловутый «человеческий фактор» - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По опубликованным данным до 65% информации бесследно исчезает именно из-за этого.
Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. На безопасность ИС существенное влияние оказывает тот факт, что безошибочных программ, в принципе не существует. Это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире, например, Microsoft. Информационно-аналитический сайт www.securitylab.ru постоянно публикует информацию об уязвимостях, найденных в операционных системах и приложениях. По данным этого источника, ежедневно обнаруживаются в среднем 5-10 новых уязвимостей.
Преднамеренные угрозы:
- несанкционированный доступ
к информации и сетевым
- раскрытие и модификация данных и программ, их копирование;
- раскрытие, модификация
или подмена трафика
- разработка и распространение
компьютерных вирусов, ввод в
программное обеспечение
- кража магнитных носителей и технической документации;
- разрушение архивной информации или умышленное ее уничтожение;
- фальсификация сообщений,
отказ от факта получения
- перехват и ознакомление
с информацией, передаваемой
- незаконное использование привилегий;
- несанкционированное
Несанкционированный доступ ( НСД ) - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно целью злоумышленника является нарушение конфиденциальности данных. Самое сложное - определить, кто и к каким данным может иметь доступ, а кто - нет. Наиболее распространенными путями несанкционированного доступа к информации являются:
- применения подслушивающих устройств (закладок);
- перехват электронных излучений;
- дистанционное
- перехват акустических
излучений и восстановление
- чтение остаточной информации
в памяти системы после
- копирование носителей информации с преодолением мер защиты;
- маскировка под
- маскировка под запросы системы;
- использование программных ловушек;
- использование недостатков языков программирования;
- незаконное подключение
к аппаратуре и линиям связи
специально разработанных
- злоумышленный вывод из строя механизмов защиты;
- информационные инфекции.
Перечисленные выше пути несанкционированного доступа требуют специальных технических знаний и соответствующих аппаратных и программных разработок. Однако есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- склонение к сотрудничеству со стороны взломщиков;
- подслушивание,
- наблюдение и т.д.
Любые способы утечки конфиденциальной
информации могут привести к значительному
материальному и моральному ущербу,
как для организации, так и
для пользователей. Большинство
из перечисленных путей
Анализируя возможные
угрозы с точки зрения наибольшей
опасности, изощренности и разрушительности,
следует выделить вредоносное программное
обеспечение. Вредоносное программное
обеспечение - это любая программа,
написанная с целью нанесения
ущерба или для использования
ресурсов атакуемого компьютера. О
вредоносном программном
Вирусы - самое старое вредоносное ПО, существует уже более 20 лет. Подробная классификация вирусов и их характеристика даны в курсе «Экономическая информатика»
Вредоносное действие вируса может проявиться в следующем:
-появление в процессе
работы компьютера неожиданных
эффектов (падение символов на
экране, неожиданные звуковые эффекты,
появление неожиданных
-замедление работы компьютера;
-сбои и отказы в работе прикладных программ;
-порча исчезновение файлов с магнитного диска;
-вывод из строя операционной системы;
-разрушение файловой системы компьютера;
-вывод из строя аппаратуры компьютера.
Исторически сначала появились вирусы , поражающие программные файлы, потом загрузочные вирусы, распространяющиеся через загрузочные области магнитных дисков. Основным средством распространения являются дискеты. Позднее появились макровирусы, распространяющиеся с документами офисных приложений, таких, как Microsoft Ехсе1. Для запуска вирусов этого вида достаточно открыть зараженный документ.
Наряду с совершенствованием механизмов распространения вирусов авторы-вирусописатели улучшали и улучшают скрытность вирусов. Один из способов повышения скрытности вируса, затрудняющий его обнаружение, - это использование шифрования. Шифрующиеся вирусы шифруют собственный код, используя различные ключи и алгоритмы шифрования. В результате каждая новая копия вируса приобретает новый вид. Внедрение ЛВС облегчило процедуру распространения вирусов. Достаточно заразить один компьютер и вирус начнет распространяться по сети, заражая все доступные сетевые диски.
Еще более благоприятную
почву для распространения
Сеть Интернет предоставляет дополнительные возможности для распространения вирусов. Использование технологии объектов Active Х создает потенциальную угрозу проникновения вирусов. Такой объект размещается на сервере WWW и при обращении к нему загружается в память удаленного компьютера. Объект Active Х представляет собой программу, которая автоматически запускается на компьютере удаленного пользователя и может делать там практически все что угодно. В частности, не исключено, что она может получить доступ к файловой системе и заразить компьютер вирусом.
Программы, составленные на языке Java, не представляют угрозу для распространения вирусов, так как они не имеют доступа к файловой системе удаленного компьютера. Плата за безопасность - меньшая функциональность по сравнению с объектами Active Х.
Хакерское ПО - это инструмент для взлома и хищения конфиденциальных данных. Существуют инструменты для сбора данных о потенциальных жертвах и поиска уязвимостей в компьютерных сетях. К ним относятся программы для сканирования сети с целью определения IР-адресов компьютеров и «открытых» портов. Программы «прослушивания» сетевого трафика незаметно перехватывают IР-пакеты в сети и анализируют их в целях определения адресов отправителей и получателей и, может быть, выявления секретных данных типа имен и паролей, передаваемых в открытом виде. Формат почтовых сообщений является открытым, следовательно, электронное письмо может быть легко прочитано.
Есть инструменты хакеров, предназначенные для взлома компьютеров и сетей. К ним относятся программы подбора паролей, фальсификации IР-пакетов путем подмены адреса отправителя/ получателя. Отдельного рассмотрения требуют программы-троянцы (трояны), представляющие в настоящее время главную угрозу и занимающие лидирующее положение среди вредоносного ПО.
Название «троян» («троянский конь») возникло из-за того, что вначале вредоносный код маскировался в некоторой полезной или интересной программе, которую пользователь по доброй воле устанавливал на компьютер. Это могла быть какая-либо утилита, повышающая удобство работы на компьютере, или компьютерная игра. Сейчас троянцы распространяются и по электронной почте, также их можно загрузить на рабочий компьютер с какого-нибудь сайта, просматривая интересные страницы.
Троян незаметно для пользователя (под «прикрытием» полезной программы или будучи внедренным в операционную систему) выполняет ряд действий в интересах хакера:
- соединение с сервером хакера и пересылка на него всех вводимых с клавиатуры данных, адресов электронной почты;
- рассылка электронной почты по заданным адресам;
- выполнение команд, получаемых с хакерского сервера.
Таким образом, троян «открывает» компьютерную сеть или отдельный компьютер для хакера.
Спам заслуженно считается одной из важных проблем Интернета. Более 80% всех получаемых электронных писем являются спамом, т.е. ненужными пользователю. Природа спама такая же, как у телевизионной рекламы, и пока рассылка спама приносит деньги, вряд ли он может быть искоренен. Пользователю спам причиняет гораздо меньший вред, чем ранее рассмотренные вредоносные программы. В конечном итоге, удаление ненужных писем занимает не очень много времени - обычно несколько минут. Побочный эффект спама - удаление в общей массе мусора «нужных» писем. Но методы рассылки спама заслуживают внимания, так как в этот процесс может быть непроизвольно вовлечен компьютер пользователя.
Если раньше спамеры осуществляли рассылку писем со своих компьютеров и самостоятельно формировали списки рассылки, то теперь для этого используется вредоносное ПО. В качестве примера приведем схему работы спам-бота. Спам-бот - это троянская программа, осуществляющая рассылку спама с зараженного компьютера. Для распространения спам-ботов применяются почтовые и сетевые черви. После своего внедрения спам-бот устанавливает соединение с одним из заранее ему известных серверов, принадлежащих спамеру, и получает информацию об адресах серверов, с которых он должен запрашивать данные для рассылки. Далее он связывается с этими серверами, получает е-mail-адреса и шаблоны для писем и производит рассылку. В дополнение спам-бот отправит на сервер спамера отчет о недоставленных письмах и адреса из адресной книги зараженного компьютера для актуализации списков рассылки, используемых спамером.
Помимо специального ПО для взлома компьютерных сетей и внедрения вредоносного ПО хакеры активно применяют методы социальной инженерии. Самый простой пример - рассылка зараженных писем, в которых указана тема, интересующая получателя ели вызывающая у него любопытство (поздравительная открытка, приглашение куда-нибудь и т.п.). Главная задача - спровоцировать получателя открыть письмо.
Метод фишинга используется для того, чтобы «выудить» у пользователя сведения для доступа к каким-либо ресурсам. Например, можно получить письмо, адрес отправителя в котором очень похож на адрес провайдера услуг Интернета, содержащее просьбу администратора подтвердить login и пароль. Серьезную угрозу фишинг представляет для клиентов интернет-банков. Злоумышленник посылает письмо с подделанным обратным адресом, т.е. внешне письмо выглядит как посланное из банка. В письме сообщается, что требуется сменить пароль, и указан адрес сайта, на котором необходимо выполнить это действие. Перейдя по этой ссылке, клиент попадает на сайт, внешне не отличающийся от настоящего, и благополучно раскрывает свои персональные данные.
Информация о работе Безопасность и защита информационных систем