Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними

Автор: Пользователь скрыл имя, 02 Декабря 2012 в 19:10, реферат

Описание работы

Чрезвычайно высокую опасность для общества и дополнительные проблемы для правоохранительных органов создают усиливающийся криминальный контроль над глобальными компьютерными сетями, телекоммуникациями и использование информационных технологий как для скрытого получения информации, подготовки и осуществления неправомерных действий в отношении организаций и частных лиц, так и для противодействия правоохранительным органам.

Содержание

Введение 3
1 Классификация способов несанкционированного доступа 5
2 Правовая защита информации 10
2.1 Осуществление правовой защиты информации 11
3 Административная защита информации 13
3.1 Административная защита оборудования 13
3.2 Организация физической защиты данных 14
3.3 Административная защита сети 15
4 Программная защита информации 17
4.1 Организация программной защиты. Защита операционной системы 19
4.2 Ограничение доступа к компьютеру и операционной системе 20
4.3 Программная организация доступа 22
4.4 Система криптографии данных 24
4.5 Жесткая защита программы 25
4.6 Защита носителей от копирования 26
5 Физико-техническая защита данных 28
5.1 Защита машинных носителей данных 29
5.2 Защита технического обеспечения компьютерных систем 30
5.3 Выбор и защита средств коммуникации 31
5.4 Физические средства защиты данных 31

Работа содержит 1 файл

Реферат_МиСЗИ.doc

— 837.50 Кб (Скачать)

Министерство образования и  науки РФ

 

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ  ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВПО «ВГТУ»)

 

Факультет автоматики и электромеханики

 

Кафедра автоматизированных и вычислительных систем

Специальность «Вычислительные машины, комплексы, системы и сети»

 

 

Реферат

по дисциплине «Методы и средства защиты компьютерной информации»

 

Тема: «Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними»

 

 

 

Выполнил:

Проверил:

 

 

 

ВОРОНЕЖ 2012

 

Содержание

 

ВВЕДЕНИЕ

В настоящее время принято говорить о новом витке в развитии общественной формации – информационном обществе. Информация становится сегодня главным ресурсом мирового сообщества. Практически любая деятельность человека тесно связана с получением, хранением, обработкой и использованием разнообразной информации. Современное общество широко пользуется благами компьютеризации и информатизации. Но пользователям компьютеров и компьютерных сетей следует учитывать, что компьютер может использоваться не только как мощное средство оптимизации и повышения эффективности всех видов юридической деятельности, но и как средство совершения противоправных действий и уголовных преступлений. При работе с информацией многие просто не подозревают о возможных потерях, модификации, краже информации, а также о том, какой вред все это может принести.

Информация во все времена имела  свою цену (зачастую весьма высокую). Сбор информации, ее удаление, внесение определенных изменений в состав информации, циркулирующей  на объекте конфиденциальных интересов, может привести к дезинформации  по определенным сферам деятельности, учетным данным, результатам решения некоторых задач, принятию ошибочных решений.

Чрезвычайно высокую опасность  для общества и дополнительные проблемы для правоохранительных органов  создают усиливающийся криминальный контроль над глобальными компьютерными сетями, телекоммуникациями и использование информационных технологий как для скрытого получения информации, подготовки и осуществления неправомерных действий в отношении организаций и частных лиц, так и для противодействия правоохранительным органам.

Исходя из сказанного выше, следует, что комплексное обеспечение  защиты компьютерной информации, а  в более широком смысле обеспечение  информационной безопасности объектов и субъектов, связанных с информатизацией  и использованием информации, является насущной необходимостью.

 

1 КЛАССИФИКАЦИЯ СПОСОБОВ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Несанкционированный доступ к компьютерной информации – доступ к информации, хранящейся в компьютерах, на машинных носителях, в компьютерной системе или сети, сопряженный с уничтожением, повреждением, модификацией, блокированием или копированием информации, нарушением работы компьютеров, компьютерных систем или сетей.

Несанкционированный доступ к информации можно классифицировать по:

  1. По принципу несанкционированного доступа:
  1. физический несанкционированный доступ;
  1. логический несанкционированный доступ.

Физический несанкционированный  доступ может быть реализован одним из следующих способов:

  • преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам;
  • хищение документов и носителей информации;
  • визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание;
  • перехват электромагнитных излучений.

Логический несанкционированный  доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети. Подавляющее большинство угроз информации могут быть реализованы только в процессе функционирования вычислительной системы.

Логический несанкционированный  доступ является наиболее результативным для злоумышленника.

  1. По положению источника несанкционированного доступа:
  1. несанкционированный доступ, источник которого расположен в локальной сети;
  1. несанкционированный доступ, источник которого расположен вне локальной сети.

В первом случае атака проводится непосредственно из любой точки локальной сети. Инициатором такой атаки чаще всего выступает санкционированный пользователь.  

  1. По режиму выполнения несанкционированного доступа:
  1. атаки, выполняемые при постоянном участии человека;
  1. атаки, выполняемые специально разработанными программами без непосредственного участия человека.

В первом случае для воздействия  на компьютерную систему может использоваться и стандартное программное обеспечение. Во втором случае всегда применяются  специально разработанные программы, в основу функционирования которых положена вирусная технология.

  1. По типу используемых слабостей системы информационно-компьютерной безопасности:
  1. атаки, основанные на недостатках установленной политики безопасности;
  1. атаки, основанные на ошибках административного управления компьютерной сетью;
  2. атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;
  3. атаки, основанные на ошибках реализации проекта системы защиты.

Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.

  1. По пути несанкционированного доступа:
  1. атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;
  1. атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

Реализация атак первого типа чаще всего основана на использовании  слабостей установленной политики безопасности, а также недостатков  процесса административного управления компьютерной сетью. Например, при отсутствии контроля на стойкие пароли возможна маскировки под санкционированного пользователя компьютерной системы. Атаки второго типа чаще всего осуществляются путем использования недокументированных особенностей системы информационно-компьютерной безопасности.

  1. По текущему месту расположения конечного объекта атаки:
  1. атаки на информацию, хранящуюся на внешних запоминающих устройствах;
  1. атаки на информацию, передаваемую по линиям связи;
  2. атаки на информацию, обрабатываемую в основной памяти компьютера.

Наиболее распространенными  являются атаки первых двух типов.

  1. По непосредственному объекту атаки:
  1. атаки на политику безопасности и процесс административного управления;
  1. атаки на постоянные компоненты системы защиты;
  2. атаки на сменные элементы системы безопасности;
  3. нападения на протоколы взаимодействия;
  4. нападения на функциональные элементы компьютерной системы.

Для борьбы с несанкционированным  доступом к информации используются следующие способы:

  1. правовая защита данных, действующая на уровне научно-производственных структур, разработчиков систем, юридических и нормативных служб, органов и (или) лиц по документированию и правовому описанию информации, сертификации, патентоведению и выполнению других задач, направленных на защиту авторских и имущественных прав собственников, владельцев и пользователей данных;
  2. административная защита данных, действующая на уровне управления организации, отрасли, корпорации и т.д. и направленную на организацию и координацию процессов защиты;
  3. программная защита данных, действующая на уровне разработчиков системного, прикладного, общего и личного программно-информационного обеспечения, пользователей компьютерных систем и направленную на обеспечение хранения данных и пресечения попыток несанкционированного доступа к ним и/или их корректировки;
  4. физико-техническая (физическую) защита данных, действующая на уровне производственных, технических, хозяйственных и других служб и направленную на обеспечение надежного хранения и коммуникации данных.

 

2 ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ

Правовая защита информации (данных) предполагает наличие регламентации прав на информацию, реализации их, контроля за процедурами реализации прав. Регламентация прав на информацию предусматривает регулирование взаимоотношений держателей массивов данных на основе законодательных актов. На правовой базе информатизации страны создается система норм, определяющих правила пользования информацией, требования к производителям и владельцам, порядок и стандарты документирования, структуру правового оформления (регистрации, депонирования, печати) информации.

Структура правовой защиты данных представлена на рисунке 1.

Рисунок 1

 

3 АДМИНИСТРАТИВНАЯ ЗАЩИТА  ИНФОРМАЦИИ

Административная форма защиты информации (данных) – это комплекс мер, направленных на создание системы защиты, организацию всех ее остальных форм, повышение их надежности. Меры административной защиты могут приниматься на различных уровнях, имеющих определенную степень иерархии: страны, республики, региона, отрасли; администрации и служб учреждения, корпорации и т.д.; исполнителя работ, обслуживающей организации; администратора базы данных, сети и других программно-информационных систем.

Административная защита информации, действующая на основе положений  правовой защиты, предусматривает:

  1. определение стратегии, планирование, координацию и руководство процессами представления информации, обработки, хранения и коммуникации данных;
  2. планирование и организацию системы мероприятий по предотвращению несанкционированного доступа к информации;
  3. планирование аварийных работ по спасению информации в нештатных ситуациях;
  4. организацию защиты авторских и имущественных прав на информацию.

В организационном плане административная защита предлагает создание системы  защиты соответствующего уровня, включающей:

  1. структуру задач, процессов и процедур;
  2. необходимые службы, органы;
  3. множество взаимосвязей и взаимодействия.

4 ПРОГРАММНАЯ ЗАЩИТА ИНФОРМАЦИИ

Программная защита данных – это  комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного  обеспечения, предназначенного для защиты данных. Прежде всего, это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления частично или полностью утерянных или искаженных данных.

Программная защита данных является центральной в системе защиты данных: на этом уровне силами и средствами системного и прикладного программного обеспечения решаются все злободневные проблемы взаимодействия пользователей с информацией и взаимоотношения различных групп пользователей, разработчиков, владельцев информационных массивов и программных средств.

Программная защита данных предполагает решение следующих  трех основных задач:

  1. Обеспечение целостности, защита от непредусмотренных и несанкционированных изменений данных:
  1. обеспечение защиты операционной системы, внутренней и внешней памяти компьютера от порчи
  1. или потери;
  2. ведение учета состояния данных и всех его изменений; восстановление данных при нарушении;
  3. их целостности.
  1. Обеспечение доступности, защита данных от неправомерного и несанкционированного удержания:
  1. обеспечение доступа к информации и/или возможности ее изменения всем лицам и организациям, имеющим соответствующее право;
  2. защита данных при их коммуникации, в том числе, средствами электронной почты, обеспечение доступа к сетевым данным.

Информация о работе Основные способы несанкционированного доступа к защищаемой информации и методы борьбы с ними