Реферат по предмету "Государство и право"


Правовое и нормативное обеспечение защиты информации

Министерствообразования Республики Беларусь
Учреждениеобразования
Белорусский Государственный Университет Информатики иРадиоэлектроники
ФЗВиДО
Кафедра РЭС
Контрольная работа
по дисциплине «Правовое и нормативное обеспечение защитыинформации»
Вариант 30
Путника Антона Денисовича
2010

Защита от угрозынарушения конфиденциальности на уровне содержания информации. Защита от угрозынарушения целостности информации. Защита целостности информации в памяти АС.Защита целостности информации в каналах связи.
Спозиции обеспечения безопасности информации информационную систему (ИС)целесообразно рассматривать в виде трех связных взаимовлияющих друг на другакомпонент:
1)информация;
2)технические и программные средства;
3)обслуживающий персонал и пользователи.
Цельюсоздания любой ИС является удовлетворение потребностей пользователей в своевременномполучении достоверной информации и сохранении ее конфиденциальности. При этомзадача обеспечения информации должна решаться путем защиты от внешних ивнутренних неразрешенных (несанкционированных) воздействий.
Подугрозой обычно понимают потенциально возможно событие, действие (воздействие),процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.В дальнейшем изложении угрозой информационной безопасности автоматизированнойсистемы (АС) будем называть возможность реализации воздействия на информацию,обрабатываемую АС, приводящего к искажению, уничтожению, копированию,блокированию, доступа к информации, а также возможность воздействия накомпоненты АС, приводящего к утрате, уничтожению или сбою функционированияносителя информации, средства взаимодействия с носителем или средства егоуправления.
Утечкаинформации рассматривается как бесконтрольный и неправомерный выход конфиденциальнойинформации за пределы организации или круга лиц, которым эта информация быладоверена.
Существуеттри разновидности угроз.
1.Угроза нарушения конфиденциальности заключается в том, что информациястановится известной тому, кто не располагает полномочиями доступа к ней. Онаимеет место всякий раз, когда получен доступ к некоторой секретной информации,хранящейся в вычислительной системе или передаваемой от одной системы к другой.Иногда, в связи с угрозой нарушения конфиденциальности, используется термин«утечка».
2.Угроза нарушения целостности включает в себя любое умышленное изменениеинформации, хранящейся в вычислительной системе или передаваемой из однойсистемы в другую. Когда злоумышленники преднамеренно изменяют информацию,говорится, что целостность информации нарушена. Целостность также будетнарушена, если к несанкционированному изменению приводит случайная ошибкапрограммного или аппаратного обеспечения. Санкционированными изменениямиявляются те, которые сделаны уполномоченными лицами с обоснованной целью(например, санкционированным изменением является периодическая запланированнаякоррекция некоторой базы данных).
Целостностьинформации – существование информации в неискаженном виде (неизменном поотношению к некоторому фиксированному ее состоянию). Чаще субъектов интересуетобеспечение более широкого свойства – достоверности информации, котороескладывается из адекватности (полноты и точности) отображения состоянияпредметной области и непосредственно целостности информации, т.е. еенеискаженности.
3.Угроза отказа служб возникает всякий раз, когда в результате преднамеренныхдействий, предпринимаемых другим пользователем или злоумышленником, блокируетсядоступ к некоторому ресурсу вычислительной системы. Реально блокирование можетбыть постоянным – запрашиваемый ресурс никогда не будет получен, или оно можетвызывать только задержку запрашиваемого ресурса, достаточно долгую для тогочтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
Доступностьинформации – свойство системы (среды, средств и технологии обработки), вкоторой циркулирует информация, характеризующееся способностью обеспечиватьсвоевременный беспрепятственный доступ субъектов к интересующей их информации иготовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращениик ним возникает необходимость.
Практическилюбая АС может выступать в качестве объекта информационной атаки, которая можетбыть определена как совокупность действий злоумышленника, направленная нанарушение одного из трёх свойств информации – конфиденциальности, целостностиили доступности. Рассмотрим эти свойства более подробно. Свойствоконфиденциальности позволяет не давать права на доступ к информации или нераскрывать ее неполномочным лицам, логическим объектам или процессам.Характерным примером нарушения конфиденциальности информации является кража изсистемы секретной информации с целью её дальнейшей перепродажи. Целостностьинформации подразумевает её способность не подвергаться изменению илиуничтожению в результате несанкционированного доступа. В качестве примеранарушения этого свойства можно привести ситуацию, при которой злоумышленникпреднамеренно искажает содержимое одного из электронных документов, хранящихсяв системе. И, наконец, доступность информации определяется как её свойство бытьдоступной и используемой по запросу со стороны любого уполномоченногопользователя. Так, например, злоумышленник сможет нарушить доступностьИнтернет-портала если ни один из легальных пользователей не сможет получить доступк его содержимому. Таким образом, в результате нарушения конфиденциальности,целостности или доступности информации злоумышленник тем самым может нарушитьбизнес-процессы компании, которые базируются на информационных ресурсах,которые являлись объектом атаки.
Дляреализации информационной атаки нарушителю необходимо активизировать или,другими словами, использовать определённую уязвимость АС. Под уязвимостьюпринято понимать слабое место АС, на основе которого возможна успешнаяреализация атаки. Примерами уязвимостей АС могут являться: некорректнаяконфигурация сетевых служб АС, наличие ПО без установленных модулей обновления,использование нестойких к угадыванию паролей, отсутствие необходимых средствзащиты информации и др. Логическая связь уязвимости, атаки и её возможныхпоследствий показана на рис. 1.
/>
Рис. 1. Связь уязвимости,атаки и её возможных последствийУязвимости- ахиллесова пята автоматизированных систем
Уязвимостиявляются основной причиной возникновения информационных атак. Наличие самихслабых мест в АС может быть обусловлено самыми различными факторами, начиная спростой халатности сотрудников, и заканчивая преднамеренными действиямизлоумышленников.
Уязвимостимогут присутствовать как в программно-аппаратном, так и организационно-правовомобеспечении АС. Основная часть уязвимостей организационно-правового обеспеченияобусловлена отсутствием на предприятиях нормативных документов, касающихсявопросов информационной безопасности. Примером уязвимости данного типа являетсяотсутствие в организации утверждённой концепции или политики информационнойбезопасности, которая бы определяла требования к защите АС, а также конкретныепути их реализации. Уязвимости программно-аппаратного обеспечения могутприсутствовать в программных или аппаратных компонентах рабочих станцийпользователей АС, серверов, а также коммуникационного оборудования и каналовсвязи АС.
Уязвимости АСмогут быть внесены как на технологическом, так и на эксплуатационном этапахжизненного цикла АС. На технологическом этапе нарушителями могут бытьинженерно-технические работники, участвующие в процессе проектирования,разработки, установки и настройки программно-аппаратного обеспечения АС.
Внесениеэксплуатационных уязвимостей может иметь место при неправильной настройке ииспользовании программно-аппаратного обеспечения АС. В отличие оттехнологических, устранение эксплуатационных уязвимостей требует меньшихусилий, поскольку для этого достаточно изменить конфигурацию АС. Характернымипримерами уязвимостей этого типа являются:
· наличие слабых,не стойких к угадыванию паролей доступа к ресурсам АС. При активизации этойуязвимости нарушитель может получить несанкционированный доступ к АС путёмвзлома пароля при помощи метода полного перебора или подбора по словарю;
· наличие в системенезаблокированных встроенных учётных записей пользователей, при помощи которыхпотенциальный нарушитель может собрать дополнительную информацию, необходимуюдля проведения атаки. Примерами таких учётных записей являются запись «Guest» воперационных системах или запись «Anonymous» в FTP-серверах;
· неправильнымобразом установленные права доступа пользователей к информационным ресурсам АС.В случае если в результате ошибки администратора пользователи, работающие ссистемой, имеют больше прав доступа, чем это необходимо для выполнения ихфункциональных обязанностей, то это может привести к несанкционированномуиспользованию дополнительных полномочий для проведения атак. Например, еслипользователи будут иметь права доступа на чтение содержимого исходных текстовсерверных сценариев, выполняемых на стороне Web-сервера, то этим можетвоспользоваться потенциальный нарушитель для изучения алгоритмов работымеханизмов защиты Web-приложений и поиска в них уязвимых мест;
· наличие в АСнеиспользуемых, но потенциально опасных сетевых служб и программныхкомпонентов. Так, например, большая часть сетевых серверных служб, таких какWeb-серверы и серверы СУБД поставляются вместе с примерами программ, которыедемонстрируют функциональные возможности этих продуктов. В некоторых случаяхэти программы имеют высокий уровень привилегий в системе или содержат уязвимости,использование которых злоумышленником может привести к нарушению информационнойбезопасности системы. Примерами таких программ являются образцы CGI-модулей,которые поставляются вместе с Web-приложениями, а также примеры хранимыхпроцедур в серверах СУБД;
· неправильнаяконфигурация средств защиты, приводящая к возможности проведения сетевых атак.Так, например, ошибки в настройке межсетевого экрана могут привести к тому, чтозлоумышленник сможет передавать через него пакеты данных.Информационныеатаки
Уязвимостимогут использоваться злоумышленниками для реализации информационных атак наресурсы АС. Согласно разработанной классификации любая атака в общем случаеможет быть разделена на четыре стадии:
· стадиярекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объектеатаки, на основе которых планируются дальнейшие стадии атаки. Примерами такойинформации являются: тип и версия операционной системы (ОС), установленной наузлах АС, список пользователей, зарегистрированных в системе, сведения обиспользуемом прикладном ПО и др. При этом в качестве объектов атак могутвыступать рабочие станции пользователей, серверы, а также коммуникационноеоборудование АС;
· стадия вторженияв АС. На этом этапе нарушитель получает несанкционированный доступ к ресурсамтех узлов АС, по отношению к которым совершается атака;
· стадия атакующеговоздействия на АС. Данный этап направлен на достижение нарушителем тех целей,ради которых предпринималась атака. Примерами таких действий могут являтьсянарушение работоспособности АС, кража конфиденциальной информации, хранимой всистеме, удаление или модификация данных системы и др. При этом атакующий можеттакже осуществлять действия, которые могут быть направлены на удаление следовего присутствия в АС;
· стадиядальнейшего развития атаки. На этом этапе выполняются действия, которыенаправлены на продолжение атаки на ресурсы других узлов АС.
Схематичностадии жизненного цикла информационной атаки изображены на рис. 2.
/>
Рис. 2. Жизненный циклтиповой информационной атаки на ресурсы АС

Информационные атакимогут быть классифицированы как внешние или внутренние. Внешние сетевые атакипроводятся извне АС, т.е. с тех узлов, которые не входят в состав системы.Примером внешней сетевой атаки являются вторжение нарушителя в ЛВС из сетиИнтернет. Внутренние атаки проводятся изнутри АС с одного из её серверов илирабочих станций. В качестве примера такой атаки можно привести действиясотрудника компании, направленные на утечку конфиденциальной информации.Последствияинформационных атак
Последствия,к которым могут привести информационные атаки, могут по-разному рассматриватьсяисходя из той или иной ситуации. Так, например, одно и тоже последствие атакиможет сводиться к искажению системного файла на сервере для системногоадминистратора, в то время как для руководителя компании – приостановкой одногоиз важнейших бизнес-процессов предприятия. Последствия информационных атакмогут воздействовать на аппаратное, общесистемное или прикладное программноеобеспечение, а также на информацию, которая хранится в АС. Так, например,воздействие на аппаратное обеспечение может быть направлено нанесанкционированное изменение памяти микросхемы BIOS, расположенной наматеринской плате инфицированного компьютера. В результате такой атаки можетбыть изменён пароль доступа к настройкам BIOS или полностью искажено содержимоепамяти BIOS, что приведёт к блокированию возможности загрузки компьютера.Восстановление работоспособности хоста в этом случае может потребоватьперепрограммирования памяти BIOS.Существующиеметоды и средства защиты от информационных атак
В настоящеевремя существует большое количество организационных и технических мер защиты,которые могут использоваться для защиты от информационных атак. организационныеи технические. Организационные средства связаны с разработкой и внедрением напредприятиях нормативно-правовых документов, определяющих требования кинформационной безопасности АС. Примерами таких документов являются политика иконцепция обеспечения информационной безопасности, должностные инструкции поработе персонала с АС и т.д. Технические же средства защиты АС реализуются припомощи соответствующих программных, аппаратных или программно-аппаратныхкомплексов.
Насегодняшний день можно выделить следующие основные виды технических средствзащиты:
· средствакриптографической защиты информации;
· средстваразграничения доступа пользователей к ресурсам АС;
· средствамежсетевого экранирования;
· средства анализазащищённости АС;
· средстваобнаружения атак;
· средстваантивирусной защиты;
· средстваконтентного анализа;
· средства защитыот спама.
Средствакриптографической защиты информации представляют собой средства вычислительнойтехники, осуществляющее криптографическое преобразование информации дляобеспечения ее конфиденциальности и контроля целостности. Защита информацииможет осуществляться в процессе её передачи по каналам связи или в процессехранения и обработки информации на узлах АС. Для решения этих задачиспользуются различные типы СКЗИ, описание которых приводится ниже.
Средстваразграничения доступа предназначены для защиты от несанкционированного доступак информационным ресурсам системы. Разграничение доступа реализуется средствамизащиты на основе процедур идентификации, аутентификации и авторизациипользователей, претендующих на получение доступа к информационным ресурсам АС.
На этапе собственнойидентификации пользователь предоставляет свой идентификатор, в качествекоторого, как правило, используется регистрационное имя учётной записипользователя АС. После представления идентификатора, проводится проверка того,что этот идентификатор действительно принадлежит пользователю, претендующему наполучение доступа к информации АС. Для этого выполняется процедурааутентификации, в процессе которой пользователь должен предоставитьаутентификационный параметр, при помощи которого подтверждается принадлежностьидентификатора пользователю. В качестве параметров аутентификации могутиспользоваться сетевые адреса, пароли, симметричные секретные ключи, цифровыесертификаты, биометрические данные (отпечатки пальцев, голосовая информация) ит.д. Необходимо отметить, что процедура идентификации и аутентификациипользователей в большинстве случаев проводится одновременно, т.е. пользовательсразу предъявляет идентификационные и аутентификационные параметры доступа.
В случаеуспешного завершения процедур идентификации и аутентификации проводитсяавторизация пользователя, в процессе которой определяется множествоинформационных ресурсов, с которыми может работать пользователь, а такжемножество операций которые могут быть выполнены с этими информационными ресурсамиАС. Присвоение пользователям идентификационных и аутентификационных параметров,а также определение их прав доступа осуществляется на этапе регистрациипользователей в АС (рис. 3).
/>
Рис. 3. Процедура входапользователя в автоматизированную систему
Межсетевыеэкраны (МЭ) реализуют методы контроля за информацией, поступающей в АС и/иливыходящей из АС, и обеспечения защиты АС посредством фильтрации информации наоснове критериев, заданных администратором. Процедура фильтрации включает всебя анализ заголовков каждого пакета, проходящего через МЭ, и передачу егодальше по маршруту следования только в случае, если он удовлетворяет заданнымправилам фильтрации. При помощи фильтрования МЭ позволяют обеспечить защиту отсетевых атак путём удаления из информационного потока тех пакетов данных,которые представляют потенциальную опасность для АС.
Средстваанализа защищённости выделены в представленной выше классификации вобособленную группу, поскольку предназначены для выявления уязвимостей впрограммно-аппаратном обеспечении АС. Системы анализа защищённости являютсяпревентивным средством защиты, которое позволяет выявлять уязвимости при помощианализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализанастроек программно-аппаратного обеспечения АС.
Средстваантивирусной защиты предназначены для обнаружения и удаления вредоносного ПО,присутствующего в АС. К таким вредоносным программам относятся компьютерныевирусы, а также ПО типа «троянский конь», «spyware» и «adware».
Средствазащиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовыхсообщений рекламного характера. В ряде случаев для рассылки спама используетсявредоносное программное обеспечение, внедряемое на хосты АС и использующееадресные книги, которые хранятся в почтовых клиентах пользователей. Наличиеспама в АС может привести к одному из следующих негативных последствий:
· нарушениеработоспособности почтовой системы вследствие большого потока входящихсообщений. При этом может быть нарушена доступность как всего почтовогосервера, так и отдельных почтовых ящиков вследствие их переполнения. В результатепользователи АС не смогут отправлять или получать сообщения при помощи почтовойсистемы организации;
· реализация«phishing»-атак, в результате которых пользователю присылается почтовоесообщение от чужого имени с просьбой выполнить определённые действия. В такомсообщении пользователя могут попросить запустить определённую программу, ввестисвоё регистрационное имя и пароль или выполнить какие-либо другие действия,которые могу помочь злоумышленнику успешно провести атаку на информационныересурсы АС. Примером атаки этого типа является посылка пользователю сообщенияот имени известного банка, в котором содержится запрос о необходимости сменыпароля доступа к ресурсам Web-сайта банка. В случае если пользователь обратитсяпо Интернет-адресу, указанному в таком почтовом сообщении, то он будетперенаправлен на ложный Web-сайт злоумышленника, представляющий собой копиюреального сайта банка. В результате такой атаки вся парольная информация,введённая пользователем на ложном сайте, будет автоматически передананарушителю;
· снижениепроизводительности труда персонала вследствие необходимости ежедневногопросмотра и ручного удаления спамовских сообщений из почтовых ящиков.
Средстваконтентного анализа предназначены для мониторинга сетевого трафика с цельювыявления нарушений политики безопасности. В настоящее время можно выделить дваосновных вида средств контентного анализа – системы аудита почтовых сообщений исистемы мониторинга Интернет-трафика. Системы аудита почтовых сообщенийпредполагают сбор информации о SMTP-сообщениях, циркулирующих в АС, и еёпоследующий анализ с целью выявления несанкционированных почтовых сообщений,нарушающих требования безопасности, заданные администратором. Так, например,системы этого типа позволяют выявлять и блокировать возможные каналы утечкиконфиденциальной информации через почтовую систему. Системы мониторингаИнтернет-трафика предназначены для контроля доступа пользователей к ресурсамсети Интернет. Средства защиты данного типа позволяют заблокировать доступпользователей к запрещённым Интернет-ресурсам, а также выявить попытку передачиконфиденциальной информации по протоколу HTTP. Системы мониторингаустанавливаются таким образом, чтобы через них проходил весь сетевой трафик,передаваемый в сеть Интернет.
Системыобнаружения атак представляют собой специализированные программные илипрограммно-аппаратные комплексы, предназначенные для выявления информационныхатак на ресурсы АС посредством сбора и анализа данных о событиях,регистрируемых в системе. Система обнаружения атак включает в себя следующиекомпоненты:
· модули-датчики,предназначенные для сбора необходимой информации о функционировании АС. Иногдадатчики также называют сенсорами;
· модуль выявленияатак, выполняющий анализ данных, собранных датчиками, с целью обнаруженияинформационных атак;
· модульреагирования на обнаруженные атаки;
· модуль храненияданных, в котором содержится вся конфигурационная информация, а такжерезультаты работы средств обнаружения атак;
· модуль управлениякомпонентами средств обнаружения атак.Комплексныйподход к обеспечению информационной безопасности
Комплексныйподход к защите от информационных предусматривает согласованное применениеправовых, организационных и программно-технических мер, перекрывающих всовокупности все основные каналы реализации вирусных угроз. В соответствии сэтим подходом в организации должен быть реализован следующий комплекс мер:
· меры по выявлениюи устранению уязвимостей, на основе которых реализуются угрозы. Это позволитисключить причины возможного возникновения информационных атак;
· меры,направленные на своевременное обнаружение и блокирование информационных атак;
· меры,обеспечивающие выявление и ликвидацию последствий атак. Данный класс мер защитынаправлен на минимизацию ущерба, нанесённого в результате реализации угрозбезопасности.
Важнопонимать, что эффективная реализация вышеперечисленных мер на предприятиивозможна только при условии наличия нормативно-методического, технологическогои кадрового обеспечения информационной безопасности (рис. 4).
/>
Рис. 4. Основныенаправления обеспечения информационной безопасности
Нормативно-методическоеобеспечение информационной безопасности предполагает создание сбалансированнойправовой базы в области защиты от угроз. Для этого в компании должен бытьразработан комплекс внутренних нормативных документов и процедур,обеспечивающих процесс эксплуатации системы информационной безопасности. Составтаких документов во многом зависит от размеров самой организации, уровнясложности АС, количества объектов защиты и т.д. Так, например, для крупныхорганизаций основополагающим нормативным документом в области защиты информациидолжна быть концепция или политика безопасности.
В рамкахкадрового обеспечения информационной безопасности в компании должен бытьорганизован процесс обучения сотрудников по вопросам противодействияинформационным атакам. В процессе обучения должны рассматриваться кактеоретические, так и практические аспекты информационной защиты. При этомпрограмма обучения может составляться в зависимости от должностных обязанностейсотрудника, а также от того к каким информационным ресурсам он имеет доступ.
информационнаяугроза безопасность

Литература
 
1. Мелик-Гайказян, И.В.«Информационные процессы и реальность»/ И.В. Мелик-Гайказян.-М., 1997.
2. Кураков, Л.П. «Информациякак объект правовой защиты»/ Л.П. Кураков, С. Н. Смирнов.- М., 1998.
3. Бриллюэн, Л. “Научнаянеопределенность и информация” / Л. Бриллюэн. М., 1966.
4. Якушев, М.А.«Интернет и право». М.А. Якушев. «Законодательство»/ 1997, № 1 М.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Измерение параметров электрических цепей
Реферат Инвестиции. Основные понятия и определения
Реферат Статистичний метод аналізу фінансового ризику
Реферат Инвестиционные институты
Реферат Инфляция и формы ее проявления
Реферат Петр I исторический портрет
Реферат Инфляция: сущность, причины, социально-экономические последствия
Реферат Инвестиционная политика банка
Реферат Инвестирование и лизинг
Реферат Инвестиции: источники и структура. Мультипликатор и акселератор инвестиций
Реферат 3 Раздел 1 Срок и просрочка как категории гражданского права
Реферат Инвестиции и инновации
Реферат Аннотация примерной программы учебной дисциплины «Планирование, обработка и анализ вычислительного эксперимента» Цели и задачи дисциплины
Реферат Инвестиции в экономику России: источники, структура, перспективы
Реферат Инвестиции и инвестиционная деятельность