Реферат по предмету "Информатика, программирование"


Сучасний стан інформаційної безпеки. Проблеми захисту комп'ютерної інформації

План:
1.  Інформація як об’єкт захисту.
2.  Характеристика загроз безпеки інформації.
3.  Несанкціонований доступ до інформації і його мета.
4.  Порушники безпеки інформації.

Сучаснийстан інформаційної безпеки. Проблеми захисту комп’ютерної інформації
1 Інформація як об’єктзахисту
Широке використання інформаційнихтехнологій у всіх сферах життя суспільства робить досить актуальною проблемузахисту інформації, її користувачів, інформаційних ресурсів, каналів передачіданих від злочинних зазіхань зловмисників.
Концентрація інформації в комп'ютерах(аналогічно концентрації готівки в банках) змушує одних усе більш підсилюватипошуки шляхів доступу до інформації, а інших, відповідно, підсилювати контрольнад нею з метою захисту.
Складність створення системи захистуінформації визначається тим, що дані можуть бути викрадені з комп'ютера(скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає уволодінні ними, а не в їх знищенні або зміні.
Забезпечення безпеки інформації — справа дорога, і не стільки через витрати на закупівлю або установку різнихтехнічних або програмних засобів, скільки через те, що важко кваліфіковановизначити межі розумної безпеки і відповідної підтримки системи в працездатномустані.
Об'єктами зазіхань можуть бути яксамі матеріальні технічні засоби (комп'ютери і периферія), так і програмнезабезпечення і бази даних.
Кожен збій роботи комп'ютерної мережі- це не тільки моральний збиток для працівників підприємства і мережевихадміністраторів. В міру розвитку технологій електронних платежів,«безпаперового» документообігу серйозний збій локальних мереж може паралізуватироботу цілих підприємств, що приведе до відчутних збитків. Не випадково захистданих у комп'ютерних мережах стає однією із найгостріших проблем.
Забезпечення безпеки інформації вкомп'ютерних мережах припускає створення перешкод для будь-якихнесанкціонованих спроб розкрадання або модифікації даних, переданих у мережі.При цьому дуже важливо зберегти такі властивості інформації, як:
· доступність,
· цілісність,
· конфіденційність
Доступність інформації — здатністьзабезпечувати своєчасний і безперешкодний доступ користувачів до інформації,яка їх цікавить.
Цілісність інформації полягає в їїіснуванні в неспотвореному вигляді (незмінному стосовно деякого фіксованого їїстану).
Конфіденційність — це властивість, щовказує на необхідність введення обмежень доступу до даної інформації длявизначеного кола користувачів.
Для того, щоб правильно оцінитиможливий реальний збиток від втрати інформації, що зберігається на комп'ютері,необхідно знати, які загрози при цьому можуть виникнути і які адекватні заходидля її захисту необхідно приймати.
2 Характеристика загроз безпеки інформації
Неправомірне перекручування,фальсифікація, знищення або розголошення конфіденційної інформації може нанестисерйозні, а іноді й непоправні матеріальні або моральні втрати. У цьомувипадку, досить важливим є забезпечення безпеки інформації без збитку дляінтересів тих, кому вона призначена.
Щоб забезпечити гарантований захистінформації в комп'ютерних системах обробки даних, потрібно насампередсформулювати мету захисту інформації і визначити перелік необхідних заходів,які забезпечують захист. Для цього необхідно, в першу чергу, розглянути ісистематизувати всі можливі фактори (загрози), що можуть привести до втрати абоперекручування вихідної інформації.
Під загрозою безпеки комп'ютерноїсистеми розуміється подія (вплив), що у випадку своєї реалізації стане причиноюпорушення цілісності інформації, її втрати або заміни. Загрози можуть бути яквипадковими, так і навмисними.
До випадкових загроз відносяться:
1. помилкиобслуговуючого персоналу і користувачів;
2. втратаінформації, обумовлена неправильним збереженням архівних даних;
3. випадковезнищення або зміна даних;
4. збоїустаткування і електроживлення;
5. збоїкабельної системи;
6. перебоїелектроживлення;
7. збоїдискових систем;
8. збоїсистем архівування даних;
9. збоїроботи серверів, робочих станцій, мережевих карт і т.д.;
10. некоректнаробота програмного забезпечення;
11. змінаданих при помилках у програмному забезпеченні;
12. зараженнясистеми комп'ютерними вірусами;
13. несанкціонованийдоступ;
14. випадковеознайомлення з конфіденційною інформацією сторонніх осіб.
Найчастіше збиток наноситься не черезчийсь злий намір, а просто через елементарні помилки користувачів, що випадковопсують або видаляють дані, життєво важливі для системи. У зв'язку з цим, крімконтролю доступу, необхідним елементом захисту комп’ютерної інформації єрозмежування повноважень користувачів. Крім того, ймовірність помилокобслуговуючого персоналу і користувачів мережі може бути значно зменшена, якщоїх правильно навчати і, крім того, періодично контролювати їх дії зі сторони,наприклад, адміністратора мережі.
Надійний засіб запобігання втратінформації при короткочасному відключенні електроенергії — установка джерелбезперебійного живлення (UPS). Різні по своїх технічних і споживчиххарактеристиках, подібні пристрої можуть забезпечити живлення всієї локальноїмережі або окремого комп'ютера упродовж часу, достатнього для відновленняподачі напруги або для збереження інформації на магнітних носіях. Більшість UPSвиконують функції ще і стабілізатора напруги, що є додатковим захистом відстрибків напруги в мережі. Багато сучасних мережевих пристроїв (сервери,концентратори і ін.) оснащені власними дубльованими системами електроживлення.
Основний, найбільш розповсюджений,метод захисту інформації і устаткування від стихійних лих (пожеж, землетрусів,повеней і т.п.) полягає в створенні і збереженні архівних копій даних.
Особливістю комп'ютерних технологій єте, що безпомилкових програм, у принципі, не буває. Якщо проект практично вбудь-якій області техніки можна виконати з величезним запасом надійності, то вобласті програмування така надійність досить умовна, а іноді майже недосяжна. Іце стосується не тільки окремих програм, але і цілого ряду програмних продуктівфірм, відомих в усім світі.
Через недоліки в програмних продуктахMicrosoft, зв'язаних із забезпеченням безпеки даних у мережі Internet, «хакери»можуть захоплювати особисті ключі шифрів користувачів і діяти від їх імені.
На сьогоднішній день більше половиникористувачів випробували «на собі» дію вірусів. Найбільш розповсюдженим методомзахисту від вірусів дотепер залишається використання різних антивіруснихпрограм.
Рівень зазначених загроз значноюмірою знижується за рахунок підвищення кваліфікації обслуговуючого персоналу ікористувачів, а також надійності апаратно-програмних і технічних засобів.
Однак найбільш небезпечним джереломзагроз інформації є навмисні дії зловмисників.
Стандартність архітектурних принципівпобудови устаткування і програм забезпечує порівняно легкий доступ професіоналадо інформації, що знаходиться в персональному комп'ютері. Обмеження доступу доПК шляхом введення кодів не гарантує стовідсотковий захист інформації.
Включити комп'ютер і зняти коддоступу до системи не викликає особливих утруднень: досить відключитиакумулятор на материнській платі. На деяких моделях материнських плат для цьогопередбачений спеціальний перемикач. Також у кожного виготовлювача програми BIOS(AMI, AWARD і ін.) є коди, що мають пріоритет перед будь-якими кодамикористувачів, набравши які можна одержати доступ до системи. У крайньомувипадку, можна вкрасти системний блок комп'ютера або витягти жорсткий диск івже в спокійній обстановці одержати доступ до необхідної інформації.
Загрози, що навмисно створюютьсязловмисником або групою осіб (навмисні загрози), заслуговують більш детальногоаналізу, тому що часто носять витончений характер і приводять до важкихнаслідків. Тому розглянемо їх докладно.
До навмисних загроз відносяться:
· несанкціонованийдоступ до інформації і мережевих ресурсів;
· розкриттяі модифікація даних і програм, їх копіювання;
· розкриття,модифікація або підміна трафіка обчислювальної мережі;
· розробкаі поширення комп'ютерних вірусів, введення в програмне забезпечення логічнихбомб;
· крадіжкамагнітних носіїв і розрахункових документів;
· руйнуванняархівної інформації або навмисне її знищення;
· фальсифікаціяповідомлень, відмова від факту одержання інформації або зміна часу йогоприйому;
· перехопленнята ознайомлення з інформацією, яка передана по каналах зв'язку тощо.
Виділяють три основних види загрозбезпеки: загрози розкриття, цілісності і відмови в обслуговуванні (рис. 1.1).
/>
Рис. 1.1 Види загроз безпекиінформації в комп’ютерних мережах
Загроза розкриття полягає в тім, щоінформація стає відомою тому, кому не потрібно її знати. Іноді замість слова«розкриття» використовуються терміни «крадіжка» або «витік».
Загроза порушення цілісності — будь-яка навмисна зміна (модифікація або навіть видалення) даних, щозберігаються в обчислювальній системі або передаються з однієї системи в іншу.Звичайно вважається, що загрозі розкриття піддаються в більшому ступенідержавні структури, а загрозі порушення цілісності — ділові або комерційні.
Загроза відмови в обслуговуваннівиникає всякий раз, коли в результаті певних дій блокується доступ до деякогоресурсу обчислювальної системи.
3 Несанкціонований доступ до інформаціїі його мета
Спосіб несанкціонованого доступу(НСД) — це сукупність прийомів і порядок дій з метою одержання (добування)інформації, що охороняється, незаконним протиправним шляхом і забезпеченняможливості впливати на цю інформацію (наприклад: підмінити, знищити і т.п.).
При здійсненні несанкціонованогодоступу, зловмисник переслідує три мети:
· одержатинеобхідну інформацію для конкурентної боротьби;
· матиможливість вносити зміни в інформаційні потоки конкурента у відповідності зісвоїми інтересами;
· завдатишкоди конкурентові шляхом знищення матеріалу інформаційних цінностей.
Повний обсяг даних про діяльністьконкурента не може бути отриманий тільки яким-небудь одним з можливих способівдоступу до інформації. Від мети залежить як вибір способів дій, так ікількісний і якісний склад сил і засобів добування інформації.
4 Порушники безпеки інформації
Спроба одержати несанкціонованийдоступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію,виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікуєтьсяяк «комп'ютерне піратство».
Для запобігання можливих загроз,фірми повинні не тільки забезпечити захист операційних систем, програмногозабезпечення і контроль доступу, але і спробувати виявити категорії порушниківі ті методи, які вони використовують.
У залежності від мотивів, мети іметодів, дії порушників безпеки інформації можна розділити на чотири категорії:
· шукачіпригод;
· ідейні«хакери»;
· «хакери»-професіонали;
· ненадійні(неблагополучні) співробітники.

/>
Рис. 1.2 Способи НСД доконфіденційної інформації
Шукач пригод, як правило,студент або старшокласник, і в нього рідко є продуманий план атаки. Він вибираємету випадковим чином і звичайно відступає, зіштовхнувшись зі складнощами.Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію,але практично ніколи не намагається її таємно змінити. Своїми перемогами такийшукач пригод ділиться тільки зі своїми близькими друзями-колегами.
Ідейний «хакер»- це той жешукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хостиі ресурси) на підставі своїх переконань. Його улюбленим видом атаки є змінаінформаційного наповнення Web-сервера або, у більш рідких випадках, блокуванняроботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер»розповідає про успішні атаки набагато більш широкої аудиторії, звичайнорозміщаючи інформацію на хакерському Web-вузлі.
«Хакер»-професіонал має чіткий пландій і націлюється на визначені ресурси. Його атаки добре продумані і звичайноздійснюються в кілька етапів. Спочатку він збирає попередню інформацію (тип ОС,надані сервіси і міри захисту). Потім він складає план атаки з урахуваннямзібраних даних і підбирає (або навіть розробляє) відповідні інструменти. Далі,провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі слідисвоїх дій. Такий професіонал звичайно добре фінансується і може працювати одинабо в складі команди професіоналів.
Ненадійний (неблагополучний)співробітник своїми діями може спричинити стільки ж проблем (буває і більше),скільки промисловий шпигун, до того ж, його присутність звичайно складнішезнайти. Крім того, йому доводиться переборювати не зовнішній захист мережі, атільки, як правило, менш жорсткіший внутрішній. Він не такий витончений успособах атаки, як промисловий шпигун, і тому частіше допускає помилки і тимсамим може видати свою присутність. Однак, у цьому випадку, небезпека йогонесанкціонованого доступу до корпоративним даних набагато вища, ніж будь-якогоіншого зловмисника.
Перераховані категорії порушниківбезпеки інформації можна згрупувати по їхній кваліфікації: початківець (шукачпригод), фахівець(ідейний «хакер», ненадійний співробітник),професіонал («хакер»-професіонал). А якщо з цими групами зіставити мотивипорушення безпеки і технічну оснащеність кожної групи, то можна одержатиузагальнену модель порушника безпеки інформації, як це показано на рис. 1.3.
Порушник безпеки інформація, якправило, будучи фахівцем визначеної кваліфікації, намагається довідатися всепро комп'ютерні системи і мережі, зокрема, про засоби їх захисту. Тому модельпорушника визначає:
· категоріїосіб, у числі яких може виявитися порушник;
· можливіцілі порушника і їх градації по ступені важливості і небезпеки;
· припущенняпро його кваліфікації;
· оцінкайого технічної озброєності;
· обмеженняі припущення про характер його дій.
Діапазон спонукальних мотивіводержання доступу до системи досить широкий: від бажання випробувати емоційнийпідйом під час гри з комп'ютером до відчуття влади над ненависним менеджером.Займаються цим не тільки новачки, що бажають побавитися, але і професійніпрограмісти. Паролі вони добувають, або в результаті підбору або здогадування,або шляхом обміну з іншими «хакерами».
Частина з них, однак, починає нетільки переглядати файли, але і виявляти інтерес саме до їх змісту, а це вжеявляє серйозну загрозу, оскільки в даному випадку важко відрізнити звичайну цікавістьвід злочинних дій.
/>
Рис. 1.3 Модель порушника безпекиінформації.
Донедавна викликали занепокоєння випадки,коли незадоволені керівником службовці, зловживаючи своїм положенням, псувалисистеми, допускаючи до них сторонніх або залишаючи системи без догляду вробочому стані. Спонукальними мотивами таких дій є:
· реакціяна догану або зауваження з боку керівника;
· невдоволеннятим, що фірма не оплатила понаднормові години роботи (хоча найчастішепонаднормова робота виникає через неефективне використання робочого часу);
· злийнамір у якості, наприклад, реваншу з метою послабити фірму як конкурентаякої-небудь новоствореної фірми.
Професійні «хакери» — це комп'ютерніфанати, що прекрасно знають обчислювальну техніку і системи зв'язку. Вонизатратили масу часу на обмірковування способів проникнення в системи і щебільше, експериментуючи із самими системами. Для входження в системупрофесіонали найчастіше використовують деяку систематичність та експерименти, ане розраховують на удачу або інтуїцію. Їх мета — виявити і перебороти захист,вивчити можливості обчислювальної установки і потім вийти з неї, довівши можливістьдосягнення своєї мети.
До категорії хакерів-професіоналівзвичайно відносять наступних осіб:
· таких, щовходять у злочинні угруповання, які переслідують політичні цілі;
· прагнучиходержати інформацію з метою промислового шпигунства;
· «хакер»або угруповання «хакерів», що прагнуть до наживи.
Сьогодні, зі стрімким розвиткомInternet, «хакери» стають справжньою загрозою для державних і корпоративнихкомп'ютерних мереж. Так, за оцінками експертів США, напади «хакерів» накомп'ютери і мережі федеральних державних систем відбуваються в цій країні нерідше 50-ти раз на день. Багато великих компаній і організації піддаютьсяатакам кілька разів у тиждень, а деякі навіть щодня. Виходять такі атаки незавжди ззовні, 70% спроб зловмисного проникнення в комп'ютерні системи маютьджерело всередині самої організації.

Література
 
1. СоколовА.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. –СПб.: БХВ – Петербург; Арлит 2002. – 496 с.;
2. Баранов ВМ. и др. Защита информации в системах и средствах информатизации и связи.Учебное пособие. – СПб.: 1996. – 111 с.
3. МельниковВ.В. Защита информации в компьютерных системах. М.: Финансы и статистика. –1997. – 364 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.