Реферат по предмету "Информатика, программирование"


Основы информационной безопасности в органах внутренних дел

Московский университет МВД России
Кафедраинформатики и математики
Контрольная работа
«Основыинформационной безопасности в органах внутренних дел»
Выполнила:
Бычкова Елена Николаевна
слушатель 2 курса 2 группы
Москва – 2009

План
 
1.   Понятие и цели проведения специальныхпроверок объектов информатизации; основные этапы проведения проверки
2.   Уязвимость компьютерных систем. Понятиенесанкционированного доступа (НСД). Классы и виды НСД
2.1 Уязвимость основныхструктурно-функциональных элементов распределенных АС
2.2 Угрозы безопасности информации, АСи субъектов информационных отношений2.3 Основные виды угроз безопасности субъектовинформационных отношений
Список использованной литературы

1. Понятие и цели проведения специальных проверок объектовинформатизации; основные этапы проведения проверки
Объект информатизации — совокупность средств информатизациивместе с помещениями, в которых они установлены, предназначенные для обработкии передачи защищаемой информации, а также выделенные помещения.
Средства информатизации — средства вычислительной техники исвязи, оргтехники, предназначенные для сбора, накопления, хранения, поиска,обработки данных и выдачи информации потребителю.
Средства вычислительной техники — электронныевычислительные машины и комплексы, персональные электронные вычислительныемашины, в том числе программные средства, периферийное оборудование, устройствателеобработки данных[1].
Объект вычислительной техники (ВТ) — стационарный илиподвижный объект, который представляет собой комплекс средств вычислительнойтехники, предназначенный для выполнения определенных функций обработкиинформации[2]. К объектам вычислительной техникиотносятся автоматизированные системы (АС), автоматизированные рабочие места(АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средстввычислительной техники.
К объектам вычислительной техники могут быть отнесены такжеотдельные средства вычислительной техники, выполняющие самостоятельные функцииобработки информации.
Выделенное помещение (ВП) — специальное помещение, предназначенное для проведения собраний,совещаний, бесед и других мероприятий речевого характера по секретным иликонфиденциальным вопросам.
Мероприятия речевого характера могут проводиться ввыделенных помещениях с использованием технических средств обработки речевойинформации (ТСОИ) и без них[3].
Техническое средство обработки информации (ТСОИ) — техническое средство, предназначенное для приема,хранения, поиска, преобразования, отображения и/или передачи информации поканалам связи.
К ТСОИ относятся средства вычислительной техники, средстваи системы связи средства записи, усиления и воспроизведения звука, переговорныеи телевизионные устройства, средства изготовления и размножения документов,кинопроекционная аппаратура и другие технические средства, связанные с приемом,накоплением, хранением, поиском, преобразованием, отображением и/или передачейинформации по каналам связи.
Автоматизированная система (AC) — комплекс программных и технических средств,предназначенных для автоматизации различных процессов, связанных с деятельностичеловека. При этом человек является звеном системы.
Специальная проверкаэто проверка технического средства обработки информации осуществляемая с цельюпоиска и изъятия специальных электронных закладных устройств (аппаратныхзакладок).
Аттестат объекта защиты — документ, выдаваемый органом по сертификации или другим специальноуполномоченным органом подтверждающий наличие на объекте защиты необходимых идостаточных условий для выполнения установленных требований и нормэффективности защиты информации.
Аттестат выделенного помещения — документ, выдаваемый органом по аттестации(сертификации) или другим специально уполномоченным органом, подтверждающий наличиенеобходимых условий, обеспечивающих надежную акустическую защищенностьвыделенного помещения в соответствии с установленными нормами и правилами.
Предписание на эксплуатацию — документ, содержащий требования по обеспечениюзащищенности технического средства обработки информации в процессе егоэксплуатации.
Программа аттестационных испытаний — обязательный для выполнения, организационно-методическийдокумент, устанавливающий объект и цели испытании, виды, последовательность иобъем проводимых экспериментов, порядок, условия, место и сроки проведенияиспытаний, обеспечение и отчетность по ним, а также ответственность заобеспечение и проведение испытаний.
Методика аттестационных испытаний — обязательный для выполнения, организационно методическийдокумент, включающий метод испытаний, средства и условия испытаний, отборобразцов, алгоритм выполнения операций. По определению одной или несколькихвзаимосвязанных характеристик защищенности объекта формы представления данных иоценивания точности, достоверности результатов.
Протокол аттестационных испытаний — документ, содержащий необходимые сведения об объектеиспытаний, применяемых методах, средствах и условиях испытаний, а такжезаключение по результатам испытаний, оформленный в установленном порядке.
Основные технические средства и системы (ОТСС) — технические средства и системы, а также их коммуникации,используемые для обработки, хранения и передачи конфиденциальной (секретной)информации.
К ОТСС могут относиться средства и системы информатизации(средства вычислительной техники, автоматизированные системы различного уровняи назначения на базе средств вычислительной техники, в том числеинформационно-вычислительные комплексы, сети и системы, средства и системысвязи и передачи данных)[4], технические средства приема,передачи и обработки информации (телефонии, звукозаписи, звукоусиления,звуковоспроизведения переговорные и телевизионные устройства, средстваизготовления, тиражирования документов и другие технические средства обработкиречевой, графической видео-, смысловой и буквенно-цифровой информации)используемые для обработки конфиденциальной (секретной) информации.
Вспомогательные технические средства и системы (ВТСС) — технические средства и системы, не предназначенные дляпередачи, обработки и хранения конфиденциальной информации, устанавливаемыесовместно с ОТСС или в выделенных помещениях[5].
К ним относятся:
§   различного рода телефонные средства и системы;
§   средства и системы передачи данных в системе радиосвязи;
§   средства и системы охранной и пожарной сигнализации;
§   средства и системы оповещения и сигнализации;
§   контрольно-измерительная аппаратура;
§   средства и системы кондиционирования;
§   средства и системы проводной радиотрансляционной сети иприема программ радиовещания и телевидения (абонентские громкоговорители,системы радиовещания, телевизоры и радиоприемники и т.д.);
§   средства электронной оргтехники.
Подготовка документов по итогам аттестационных испытаний:
По результатам аттестационных испытаний по различнымнаправлениям и компонентам составляются Протоколы испытаний. На основаниипротоколов принимается Заключение по результатам аттестации с краткой оценкойсоответствия объекта информатизации требованиям по безопасности информации,выводом о возможности выдачи «Аттестата соответствия» и необходимымирекомендациями. В случае если объект информатизации соответствует установленнымтребованиям по безопасности информации, на него выдается Аттестат соответствия.
Переаттестация объекта информатизации производится вслучае, когда на недавно аттестованном объекте были произведены изменения. Ктаким изменениям может быть отнесено:
§   изменение категории объекта;
§   изменение расположения ОТСС или ВТСС;
§   замена ОТСС или ВТСС на другие;
§   замена технических средств защиты информации;
§   изменения в монтаже и прокладке слаботочных и соловыхкабельных линии;
§   несанкционированное вскрытие опечатанных корпусов ОТСС илиВТСС;
§   производство ремонтно-строительных работ в выделенныхпомещениях и пр.
В случае необходимости переаттестации объекта информатизацииповторная аттестация производятся, по упрощенной программе Упрощениязаключаются, в том, что испытаниям подвергаются только элементы, подвергшиесяизменениям.

2.        Уязвимость компьютерных систем.Понятие несанкционированного доступа (НСД). Классы и виды НСД
Как показывает анализ, большинство современныхавтоматизированных систем (АС) обработки информации в общем случае представляетсобой территориально распределенные системы интенсивно взаимодействующих(синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям)локальных вычислительных сетей (ЛВС) и отдельных ЭВМ[6].
В распределенных АС возможны все «традиционные»для локально расположенных (централизованных) вычислительных систем способынесанкционированного вмешательства в их работу и доступа к информации. Крометого, для них характерны и новые специфические каналы проникновения в систему инесанкционированного доступа к информации.
Перечислим основные из особенностей распределенных АС:
·   территориальная разнесенность компонентов системы и наличиеинтенсивного обмена информацией между ними;
·   широкий спектр используемых способов представления,хранения и передачи информации;
·   интеграция данных различного назначения, принадлежащихразличным субъектам, в рамках единых баз данных и, наоборот, размещениенеобходимых некоторым субъектам данных в различных удаленных узлах сети;
·   абстрагирование владельцев данных от физических структур иместа размещения данных;
·   использование режимов распределенной обработки данных;
·   участие в процессе автоматизированной обработки информациибольшого количества пользователей и персонала различных категорий;
·   непосредственный и одновременный доступ к ресурсам большогочисла пользователей (субъектов) различных категорий;
·   высокая степень разнородности используемых средстввычислительной техники и связи, а также их программного обеспечения;
·   отсутствие специальной аппаратной поддержки средств защитыв большинстве типов технических средств, широко используемых в АС./>/>/>/>/>/>/>/> 2.1 Уязвимость основных структурно-функциональных элементов распределенных АС
В общем случае АС состоят из следующих основныхструктурно-функциональных элементов:
·   рабочих станций — отдельных ЭВМ или удаленных терминаловсети, на которых реализуются автоматизированные рабочие места пользователей(абонентов, операторов);
·   серверов или Host машин (служб файлов, печати, баз данных ит.п.) не выделенных (или выделенных, то есть не совмещенных с рабочимистанциями) высокопроизводительных ЭВМ, предназначенных для реализации функцийхранения, печати данных, обслуживания рабочих станций сети и т.п. действий;
·   межсетевых мостов — элементов, обеспечивающих соединениенескольких сетей передачи данных, либо нескольких сегментов одной и той жесети, имеющих различные протоколы взаимодействия;
·   каналов связи.
Рабочие станции являются наиболее доступными компонентамисетей и именно с них могут быть предприняты наиболее многочисленные попыткисовершения несанкционированных действий. С рабочих станций осуществляетсяуправление процессами обработки информации, запуск программ, ввод икорректировка данных, на дисках рабочих станций могут размещаться важные данныеи программы обработки[7]. На видеомониторы и печатающиеустройства рабочих станций выводится информация при работе пользователей(операторов), выполняющих различные функции и имеющих разные полномочия подоступу к данным и другим ресурсам системы.
В особой защите нуждаются такие привлекательные длязлоумышленников элементы сетей как серверы (Host — машины) и мосты. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которыхосуществляется преобразование данных при согласовании протоколов обмена вразличных участках сети.
Благоприятным для повышения безопасности серверов и мостовобстоятельством является наличие возможностей по их надежной защите физическимисредствами и организационными мерами в силу их выделенности, позволяющейсократить до минимума число лиц из персонала сети, имеющих непосредственныйдоступ к ним. Использоваться могут все возможности и средства, от стандартных иприменения высококлассных программ для преодоления системы защиты.
Каналы и средства связи также нуждаются в защите. В силубольшой пространственной протяженности линий связи (через неконтролируемую илислабо контролируемую территорию)[8] практически всегда существуетвозможность подключения к ним, либо вмешательства в процесс передачи данных.Возможные при этом угрозы подробно изложены ниже./>/>/>/>/>/>/>/> 
2.2 Угрозы безопасности информации, АС и субъектов />информационныхотношений
Под угрозой (вообще) обычно понимают потенциально возможноесобытие, действие (воздействие), процесс или явление, которое может привести кнанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будемназывать потенциально возможное событие, процесс или явление, котороепосредством воздействия на информацию или другие компоненты АС может прямо иликосвенно привести к нанесению ущерба интересам данных субъектов.
В силу особенностей современных АС, перечисленных выше,существует значительное число различных видов угроз безопасности субъектовинформационных отношений.
Нарушением безопасности будем называть реализацию угрозыбезопасности.
В настоящей работе предпринята попытка возможно болееполного охвата угроз безопасности субъектов информационных отношений. Однакоследует иметь ввиду, что научно-технический прогресс может привести к появлениюпринципиально новых видов угроз и что изощренный ум злоумышленника способенпридумать новые способы преодоления систем безопасности, НСД к данным идезорганизации работы АС./>/>/>/>/>/>/>/> 2.3 Основные виды угроз безопасности субъектов информационныхотношений
Основными видами угроз безопасности АС и информацииявляются:
·   стихийные бедствия и аварии (наводнение, ураган,землетрясение, пожар и т.п.);
·   сбои и отказы оборудования (технических средств) АС;
·   последствия ошибок проектирования и разработки компонентовАС;
·   ошибки эксплуатации;
·   преднамеренные действия нарушителей и злоумышленников(обиженных лиц из числа персонала, преступников, шпионов).
Несанкционированный доступ (НСД) — доступ субъекта к объекту в нарушение установленных всистеме правил разграничения доступа.
Несанкционированное действие — действие субъекта в нарушение установленных в системеправил обработки информации.
Для реализации приведенных выше мер защиты компьютерныхсистем используются универсальные механизмы защиты информации[9].
К числу таких механизмов относятся:
*     идентификация, аутентификация иавторизация субъектов;
*     контроль (разграничение) доступа кресурсам системы;
*     регистрация и анализ событий,происходящих в системе;
*     контроль целостности ресурсов системы.
Механизмы идентификации, аутентификации и авторизациинеобходимы для подтверждения подлинности субъекта, обеспечения его работы всистеме, и определения законности прав субъекта на данный объект или на определенныедействия с ним.
Идентификация — это процесс распознавания элемента системы.
Аутентификация — это проверка подлинности идентификации пользователя, процесса, устройства илидругого компонента системы; а также проверка целостности и авторства данных приих хранении или передаче для предотвращения несанкционированной модификации.
Авторизация — этопредоставление субъекту прав на доступ к объекту.
Подконтролем доступа будем пониматьограничение возможностей использования ресурсов системы программами, процессамиили другими системами (для сети) в соответствии с правилами разграничениядоступа.
Основным объектом внимания средств контроля доступаявляются совместно используемые ресурсы системы. Совместное использованиеобъектов порождает ситуацию «взаимного недоверия» при которой разныепользователи одного объекта не могут до конца доверять друг другу.
Существует четыре основных способа разделения доступасубъектов к совместно используемым объектам:
*     Физическое — субъекты обращаются к физически различным объектам(однотипным устройствам, наборам данных на разных носителях и т.д.).
*     Временное — субъекты с различными правами доступа к объекту получаютего в различные промежутки времени.
*     Логическое — субъекты получают доступ к совместно используемомуобъекту в рамках единой операционной среды, но под контролем средствразграничения доступа, которые моделируют виртуальную операционную среду«один субъект — все объекты»; в этом случае разделение может бытьреализовано различными способами: разделение оригинала объекта, разделение скопированием объекта и т.д.
*     Криптографическое — все объекты хранятся в зашифрованном виде, права доступаопределяются наличием ключа для расшифрования объекта.
Все множество потенциальных угроз по природе их возникновенияразделяется на два класса: естественные (объективные) и искусственные(субъективные), искусственные, в свою очередь, подразделяются на преднамеренныеи непреднамеренные.
Естественные угрозы — это угрозы, вызванные воздействиями на АС и ее элементы объективныхфизических процессов или стихийных природных явлений, независящих от человека.
Искусственные угрозы — это угрозы АС, вызванные деятельностью человека. Среди них, исходя измотивации действий, можно выделить:
*     непреднамеренные (неумышленные,случайные) угрозы, вызванные ошибкамив проектировании АС и ее элементов, ошибками в программном обеспечении,ошибками в действиях персонала и т.п.;
*     преднамеренные (умышленные)угрозы, связанные с корыстнымиустремлениями людей (злоумышленников).
Источники угроз по отношению к АС могут быть внешними иливнутренними (компоненты самой АС — ее ап/>/>паратура, программы,персонал).
Основные непреднамеренные искусственные угрозы:
1) неумышленные действия, приводящие к частичному илиполному отказу системы или разрушению аппаратных, программных, информационныхресурсов;
2) неправомерное отключение оборудования или изменениережимов работы устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных принекомпетентном использовании вызывать потерю работоспособности системы илиосуществляющих необратимые изменения в системе;
5) нелегальное внедрение и использование неучтенныхпрограмм с последующим необоснованным расходованием ресурсов;
6) заражение компьютера вирусами;
7) неосторожные действия, приводящие к разглашениюконфиденциальной информации, или делающие ее общедоступной;
8) разглашение, передача или утрата атрибутов разграничениядоступа;
9) проектирование архитектуры системы, технологии обработкиданных, разработка прикладных программ, с возможностями, представляющимиопасность для работоспособности системы и безопасности информации;
10) игнорирование организационных ограничений при работе всистеме;
11) вход в систему в обход средств защиты;
12) некомпетентное использование, настройка илинеправомерное отключение средств защиты персоналом службы безопасности;
13) пересылка данных по ошибочному адресу абонента(устройства);
14) ввод ошибочных данных;
15) неумышленное повреждение каналов связи. />/>Основныепреднамеренные искусственные угрозы:
1) физическое разрушение системы или вывод из строя всехили отдельных наиболее важных компонентов компьютерной системы;
2) отключение или вывод из строя подсистем обеспеченияфункционирования вычислительных систем;
3) действия по дезорганизации функционирования системы;
4) внедрение агентов в число персонала системы;
5) вербовка персонала или отдельных пользователей, имеющихопределенные полномочия;
6) применение подслушивающих устройств, дистанционная фото-и видеосъемка и т.п.;
7) перехват побочных электромагнитных, акустических идругих излучений устройств и линий связи, а также наводок активных излучений навспомогательные технические средства, непосредственно не участвующие вобработке информации (телефонные линии, сети питания, отопления и т.п.);
8) перехват данных, передаваемых по каналам связи, и иханализ с целью выяснения протоколов обмена, правил вхождения в связь иавторизации пользователя и последующих попыток их имитации для проникновения всистему;
9) хищение носителей информации;
10) несанкционированное копирование носителей информации;
11) хищение производственных отходов;
12) чтение остаточной информации из оперативной памяти и свнешних запоминающих устройств;
13) чтение информации из областей оперативной памяти,используемых операционной системой или другими пользователями, в асинхронномрежиме используя недостатки мультизадачных операционных систем и системпрограммирования;
14) незаконное получение паролей и других реквизитовразграничения доступа с последующей маскировкой под зарегистрированногопользователя («маскарад»);
15) несанкционированное использование терминаловпользователей, имеющих уникальные физические характеристики, такие как номеррабочей станции в сети, физический адрес, адрес в системе связи, аппаратныйблок кодирования и т.п.;
16) вскрытие шифров криптозащиты информации;
17) внедрение аппаратных спецвложений, программных«закладок» и «вирусов» («троянских коней» и«жучков»), то есть таких участков программ, которые не нужны дляосуществления заявленных функций, но позволяющих преодолевать систему защиты,скрытно и незаконно осуществлять доступ к системным ресурсам с цельюрегистрации и передачи критической информации или дезорганизациифункционирования системы;
18) незаконное подключение к линиям связи с целью работы«между строк», с использованием пауз в действиях законногопользователя от его имени с последующим вводом ложных сообщений илимодификацией передаваемых сообщений;
19) незаконное подключение к линиям связи с целью прямойподмены законного пользователя путем его физического отключения после входа всистему и успешной аутентификации с последующим вводом дезинформации инавязыванием ложных сообщений.
Следует заметить, что чаще всего для достиженияпоставленной цели злоумышленник использует не один, а некоторую совокупность изперечисленных выше путей.

Список использованной литературы
1. Белоглазов Е.Г. и др. Основыинформационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУМВД России, 2005.
2. Н.И. Журавленко, В.Е. Кадулин,К.К. Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУМВД России. 2007.
3. Мандиа К. Защита от вторжений.Расследование компьютерных преступлений. – СПб.: Лори, 2005.
4. Никифоров С.В. Введение в сетевыетехнологии. – М.: Финансы и статистика, 2005. – 224c.
5. Прохода А.Н. Обеспечениеинтернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячаялиния–Телеком, 2007.
6. Торокин А.А. Инженерно-техническаязащита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.
7. Ярочкин В.И. Информационнаябезопасность: Учебник для студентов вузов. – М.: Академический Проект;Гаудеамус, 2007.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.