Безопасность и защита информационных систем
Автор: Пользователь скрыл имя, 17 Июня 2013 в 19:57, курсовая работа
Краткое описание
Целью курсовой работы является рассмотрение вопросов безопасности информационных систем, анализ угроз, а так же определение методов защиты информации.
В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.
Объектом исследования является информационная система.
Оглавление
Введение 3
1.Понятие информационной системы 5
1.1.Процессы в информационной системе 5
1.2.Примеры информационных систем 6
2.Безопасность информационных систем 8
2.1.Понятие информационной безопасности 8
2.2.Свойства информации 8
2.3.Классификация угроз 10
2.4.Вредоносное программное обеспечение 13
3.Защита информации 20
3.1.Основные методы и средства защиты информации 20
3.2.Основные виды защиты информации 21
3.3.Классификация схем защиты информационных систем 22
3.4.Основные принципы построения системы защиты 24
Заключение 28
Список использованных источников 30
Файлы: 1 файл
печать курсовая.docx
— 83.88 Кб (Скачать)Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Угрозы бывают случайные (непреднамеренными) и умышленные (преднамеренные).
Случайные угрозы:
- ошибки обслуживающего персонала и пользователей;
- случайное уничтожение или изменение данных;
- сбои оборудования и электропитания;
- сбои кабельной системы;
- сбои дисковых систем;
- сбои систем архивирования данных;
- сбои работы серверов,
рабочих станций, сетевого
- некорректная работа программного обеспечения;
- заражение системы
- неправильное хранение конфиденциальной информации.
Из случайных угроз самыми частыми и самыми опасными (с точки зрения размера ущерба) является пресловутый «человеческий фактор» - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По опубликованным данным до 65% информации бесследно исчезает именно из-за этого.
Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. На безопасность ИС существенное влияние оказывает тот факт, что безошибочных программ, в принципе не существует. Это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире, например, Microsoft. Информационно-аналитический сайт www.securitylab.ru постоянно публикует информацию об уязвимостях, найденных в операционных системах и приложениях. По данным этого источника, ежедневно обнаруживаются в среднем 5-10 новых уязвимостей.
Преднамеренные угрозы:
- несанкционированный доступ
к информации и сетевым
- раскрытие и модификация данных и программ, их копирование;
- раскрытие, модификация
или подмена трафика
- разработка и распространение
компьютерных вирусов, ввод в
программное обеспечение
- кража магнитных носителей и технической документации;
- разрушение архивной информации или умышленное ее уничтожение;
- фальсификация сообщений,
отказ от факта получения
- перехват и ознакомление
с информацией, передаваемой
- незаконное использование привилегий;
- несанкционированное
Несанкционированный доступ ( НСД ) - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно целью злоумышленника является нарушение конфиденциальности данных. Самое сложное - определить, кто и к каким данным может иметь доступ, а кто - нет. Наиболее распространенными путями несанкционированного доступа к информации являются:
- применения подслушивающих устройств (закладок);
- перехват электронных излучений;
- дистанционное
- перехват акустических
излучений и восстановление
- чтение остаточной информации
в памяти системы после
- копирование носителей информации с преодолением мер защиты;
- маскировка под
- маскировка под запросы системы;
- использование программных ловушек;
- использование недостатков языков программирования;
- незаконное подключение
к аппаратуре и линиям связи
специально разработанных
- злоумышленный вывод из строя механизмов защиты;
- информационные инфекции.
Перечисленные выше пути несанкционированного доступа требуют специальных технических знаний и соответствующих аппаратных и программных разработок. Однако есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- склонение к сотрудничеству со стороны взломщиков;
- подслушивание,
- наблюдение и т.д.
Любые способы утечки конфиденциальной
информации могут привести к значительному
материальному и моральному ущербу,
как для организации, так и
для пользователей. Большинство
из перечисленных путей
2.4.Вредоносное программное обеспечение
Анализируя возможные
угрозы с точки зрения наибольшей
опасности, изощренности и разрушительности,
следует выделить вредоносное программное
обеспечение. Вредоносное программное
обеспечение - это любая программа,
написанная с целью нанесения
ущерба или для использования
ресурсов атакуемого компьютера. О
вредоносном программном
Вирусы - самое старое вредоносное ПО, существует уже более 20 лет. Подробная классификация вирусов и их характеристика даны в курсе «Экономическая информатика»
Вредоносное действие вируса может проявиться в следующем:
-появление в процессе
работы компьютера неожиданных
эффектов (падение символов на
экране, неожиданные звуковые эффекты,
появление неожиданных
-замедление работы компьютера;
-сбои и отказы в работе прикладных программ;
-порча исчезновение файлов с магнитного диска;
-вывод из строя операционной системы;
-разрушение файловой системы компьютера;
-вывод из строя аппаратуры компьютера.
Исторически сначала появились вирусы , поражающие программные файлы, потом загрузочные вирусы, распространяющиеся через загрузочные области магнитных дисков. Основным средством распространения являются дискеты. Позднее появились макровирусы, распространяющиеся с документами офисных приложений, таких, как Microsoft Ехсе1. Для запуска вирусов этого вида достаточно открыть зараженный документ.
Наряду с совершенствованием механизмов распространения вирусов авторы-вирусописатели улучшали и улучшают скрытность вирусов. Один из способов повышения скрытности вируса, затрудняющий его обнаружение, - это использование шифрования. Шифрующиеся вирусы шифруют собственный код, используя различные ключи и алгоритмы шифрования. В результате каждая новая копия вируса приобретает новый вид. Внедрение ЛВС облегчило процедуру распространения вирусов. Достаточно заразить один компьютер и вирус начнет распространяться по сети, заражая все доступные сетевые диски.
Еще более благоприятную
почву для распространения
Сеть Интернет предоставляет дополнительные возможности для распространения вирусов. Использование технологии объектов Active Х создает потенциальную угрозу проникновения вирусов. Такой объект размещается на сервере WWW и при обращении к нему загружается в память удаленного компьютера. Объект Active Х представляет собой программу, которая автоматически запускается на компьютере удаленного пользователя и может делать там практически все что угодно. В частности, не исключено, что она может получить доступ к файловой системе и заразить компьютер вирусом.
Программы, составленные на языке Java, не представляют угрозу для распространения вирусов, так как они не имеют доступа к файловой системе удаленного компьютера. Плата за безопасность - меньшая функциональность по сравнению с объектами Active Х.
Хакерское ПО - это инструмент для взлома и хищения конфиденциальных данных. Существуют инструменты для сбора данных о потенциальных жертвах и поиска уязвимостей в компьютерных сетях. К ним относятся программы для сканирования сети с целью определения IР-адресов компьютеров и «открытых» портов. Программы «прослушивания» сетевого трафика незаметно перехватывают IР-пакеты в сети и анализируют их в целях определения адресов отправителей и получателей и, может быть, выявления секретных данных типа имен и паролей, передаваемых в открытом виде. Формат почтовых сообщений является открытым, следовательно, электронное письмо может быть легко прочитано.
Есть инструменты хакеров, предназначенные для взлома компьютеров и сетей. К ним относятся программы подбора паролей, фальсификации IР-пакетов путем подмены адреса отправителя/ получателя. Отдельного рассмотрения требуют программы-троянцы (трояны), представляющие в настоящее время главную угрозу и занимающие лидирующее положение среди вредоносного ПО.
Название «троян» («троянский конь») возникло из-за того, что вначале вредоносный код маскировался в некоторой полезной или интересной программе, которую пользователь по доброй воле устанавливал на компьютер. Это могла быть какая-либо утилита, повышающая удобство работы на компьютере, или компьютерная игра. Сейчас троянцы распространяются и по электронной почте, также их можно загрузить на рабочий компьютер с какого-нибудь сайта, просматривая интересные страницы.
Троян незаметно для пользователя (под «прикрытием» полезной программы или будучи внедренным в операционную систему) выполняет ряд действий в интересах хакера:
- соединение с сервером хакера и пересылка на него всех вводимых с клавиатуры данных, адресов электронной почты;
- рассылка электронной почты по заданным адресам;
- выполнение команд, получаемых с хакерского сервера.
Таким образом, троян «открывает» компьютерную сеть или отдельный компьютер для хакера.
Спам заслуженно считается одной из важных проблем Интернета. Более 80% всех получаемых электронных писем являются спамом, т.е. ненужными пользователю. Природа спама такая же, как у телевизионной рекламы, и пока рассылка спама приносит деньги, вряд ли он может быть искоренен. Пользователю спам причиняет гораздо меньший вред, чем ранее рассмотренные вредоносные программы. В конечном итоге, удаление ненужных писем занимает не очень много времени - обычно несколько минут. Побочный эффект спама - удаление в общей массе мусора «нужных» писем. Но методы рассылки спама заслуживают внимания, так как в этот процесс может быть непроизвольно вовлечен компьютер пользователя.
Если раньше спамеры осуществляли рассылку писем со своих компьютеров и самостоятельно формировали списки рассылки, то теперь для этого используется вредоносное ПО. В качестве примера приведем схему работы спам-бота. Спам-бот - это троянская программа, осуществляющая рассылку спама с зараженного компьютера. Для распространения спам-ботов применяются почтовые и сетевые черви. После своего внедрения спам-бот устанавливает соединение с одним из заранее ему известных серверов, принадлежащих спамеру, и получает информацию об адресах серверов, с которых он должен запрашивать данные для рассылки. Далее он связывается с этими серверами, получает е-mail-адреса и шаблоны для писем и производит рассылку. В дополнение спам-бот отправит на сервер спамера отчет о недоставленных письмах и адреса из адресной книги зараженного компьютера для актуализации списков рассылки, используемых спамером.
Помимо специального ПО для взлома компьютерных сетей и внедрения вредоносного ПО хакеры активно применяют методы социальной инженерии. Самый простой пример - рассылка зараженных писем, в которых указана тема, интересующая получателя ели вызывающая у него любопытство (поздравительная открытка, приглашение куда-нибудь и т.п.). Главная задача - спровоцировать получателя открыть письмо.
Метод фишинга используется для того, чтобы «выудить» у пользователя сведения для доступа к каким-либо ресурсам. Например, можно получить письмо, адрес отправителя в котором очень похож на адрес провайдера услуг Интернета, содержащее просьбу администратора подтвердить login и пароль. Серьезную угрозу фишинг представляет для клиентов интернет-банков. Злоумышленник посылает письмо с подделанным обратным адресом, т.е. внешне письмо выглядит как посланное из банка. В письме сообщается, что требуется сменить пароль, и указан адрес сайта, на котором необходимо выполнить это действие. Перейдя по этой ссылке, клиент попадает на сайт, внешне не отличающийся от настоящего, и благополучно раскрывает свои персональные данные.