Виды угроз и безопасности в ИТ и ИС

Автор работы: Пользователь скрыл имя, 12 Января 2014 в 21:46, контрольная работа

Краткое описание

Проблема защиты информации актуальна для любой организации, фирмы или частного пользователя ПК, обладающих различного рода конфиденциальной информацией, доступ к которой должен быть строго ограничен. Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в областях права, организации управления, разработки технических средств, программирования и математики. Целостностью информации называется способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации в условиях случайного искажения или угрозы разрушения.

Прикрепленные файлы: 1 файл

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ.doc

— 524.00 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РФ

РОССИЙСКИЙ УНИВЕРСИТЕТ  ИННОВАЦИЙ

КИРОВСКИЙ ФИЛИАЛ

 

 

 

 

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

 

ПО ДИСЦИПЛИНЕ «ИНФОРМАЦИОННЫЕ  ТЕХНОЛОГИИ УПРАВЛЕНИЯ»

 

                                             

 

                                               Выполнила: студентка 3 курса

                      группы ЭЗ – 32

                                             Нелюбина Ольга Алексеевна

                                       Проверил преподаватель:

                                                    Караваева Ольга Владимировна

 

 

 

г. Киров, 2008г.

 

Вариант№ 8.

1.ТЕОРЕТИЧЕСКАЯ ЧАСТЬ.

ВИДЫ УГРОЗ И БЕЗОПАСНОСТИ В ИТ И ИС.

Проблема защиты информации актуальна для любой организации, фирмы или частного пользователя ПК, обладающих различного рода  конфиденциальной информацией, доступ к которой  должен быть строго ограничен.

Проблему защиты информации можно рассматривать как  совокупность тесно связанных  между собой  вопросов в областях права, организации  управления, разработки технических  средств,  программирования и математики.

 

Безопасность  информационной системы – это защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения  ее компонентов. Иначе говоря,  это способность противодействовать различным возмущающим  воздействиям на  ИС.

 

Целостностью  информации называется способность средств вычислительной техники или автоматизированной  системы к обеспечению неизменности вида и качества информации в условиях случайного искажения или угрозы  разрушения.

В соответствии с документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Термины  и определения» угрозы безопасности и целостности информации заключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности  и целостности информации, обрабатываемой ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести  к искажению, несанкционированному  использованию или даже к разрушению информационных ресурсов управляемой системы, а также  программных и аппаратных средств.

Человека, пытающегося  нарушить  работу информационной системы или получить несанкционированный доступ к информации, обычно называют  взломщиком, а иногда «компьютерным пиратом» (хакером).

 

Пассивные угрозы направлены, в основном, на несанкционированное использование информационных ресурсов ИС, не оказывая при этом  влияния на ее функционирование. Например. Несанкционированный доступ   к базам данных, прослушивание каналов связи и т.д.

Активные  угрозы имеют целью нарушение нормального функционирования  ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БД, разрушение  программного обеспечения компьютера, нарушение работы линий связи и т.д.

 

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляющей организации) и внешние.

Внутренние угрозы чаще всего определяются социальной  напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое  распространение  промышленный шпионаж – это наносящий ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача  сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности  информации и нормального функционирования  ИС относятся:

    • Утечка конфиденциальной информации;
    • Компрометация информации;
    • Несанкционированное использование информационных ресурсов.

Утечка  конфиденциальной информации – это бесконтрольный выход конфиденциальной информации  за пределы ИС или круга лиц, которым она была доверена  по службе или стала известна в процессе работы. Эта утечка может быть следствием:

    • Разглашения конфиденциальной информации , т.е. умышленные или неосторожные действия  должностных лиц и  пользователей, которым соответствующие  сведения в установленном порядке  были доверены по службе или по работе, приведшие к  ознакомлению с ними лиц, не  допущенных к этим сведениям;
    • Несанкционированного доступа  к конфиденциальной информации различными способами, т.е. противоправное преднамеренное овладение конфиденциальной информацией  лицом, не имеющим права  доступа к охраняемым сведениям.

Наиболее распространенными  путями несанкционированного доступа  к информации являются:

    • Применение подслушивающих устройств (закладки);
    • Дистанционное фотографирование;
    • Копирование информационных носителей  с преодолением мер защиты;
    • Маскировка под зарегистрированного пользователя;
    • Незаконное подключение  к аппаратуре и линиям связи специально разработанных  аппаратных средств, обеспечивающих доступ к информации;
    • Злоумышленный вывод из строя механизмов защиты;
    • Расшифровка специальными   программами зашифрованной информации;
    • И т.д.

 

Все возможные технологии несанкционированного доступа к  информации в системах  электронной  обработки данных  делятся на:

    • Прямой или физический доступ к элементам ИС;
    • Косвенный доступ,  осуществляемый без использования физического доступа к элементам ИС.

 

Классификация возможных каналов утечки информации базируется на типе средства,  которое является основным средством получения информации по возможному каналу  несанкционированного доступа. В соответствии с данной классификацией  выделяют три типа  подобных «средств»:

      1. Человек.
      2. Аппаратное обеспечение.
      3. Программное обеспечение.

В группу каналов утечки информации посредством человека входят:

    • Хищение носителей данных (документов, дискет, лазерных и магнитных дисков);
    • Прочтение информации с экрана монитора посторонним пользователем;
    • Прочтение информации из оставленных без присмотра распечаток документов.

В группу каналов  утечки информации посредством аппаратного обеспечения входят:

    • Несанкционированное подключение к устройствам ЭВМ специально разработанных аппаратных средств;
    • Использование специальных технических средств перехвата  электромагнитных излучений технических средств ЭВМ.

В группу каналов утечки информации посредством программного обеспечения входят:

    • Несанкционированный доступ   программы к информации;
    • Расшифровка программой зашифрованной информации;
    • Копирование программой  информации с носителей.

Вирусы – программы, которые могут заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Считается, что вирусы характеризуются  двумя основными  особенностями:

    • Способностью к саморазмножению;
    • Способностью к вмешательству в вычислительный процесс ( т.е. к получению возможности управления).

 

Выделяют следующие классы  компьютерных вирусов:

Загрузочные (Boot) вирусы – это вирусы, скрывающиеся в системных областях дискет или винчестеров, т.е. в Boot – секторе или в записи Master Boot Record (MRB). Программный код, содержащийся в вирусе, выполняется сразу же   после включения ПК.

Файловые вирусы – это вирусы,  которые копируют  сами себя в программный код приложений. При запуске пользователем информационного программного файла вирус заражает другие   исполняемые файлы и активизируется при их вызове.

Макровирусы – это вирусы, которые используют макроязыки текстовых  процессоров и электронных таблиц и до сих пор воздействовали только на  ППП Microsoft Office.

Программы – шутки – это шуточные вирусы, заявляющие о форматировании  жесткого диска, что заставляет пользователя мгновенно прекращать работу с ПК.

Браузеры  – вредители – это Java – аплеты  (программы, написанные на языке Java) и элементы управления  Active – X , которые могут удалять файлы с винчестера пользователя.

Логические  и часовые бомбы – это вирусы, находящиеся  на жестком диске пользователя и  активизирующиеся при определенном его действии или в определенный день.

Вирусы  перекрестного заражения – это макровирусы,  которые перемещаются  между документами Word и электронными таблицами Excel или базами данных Access.

Многопрофильные вирусы – это вирусы,  нападающие на файлы различных типов,  они способны  комбинировать технологии  файловых и загрузочных вирусов.

Резидентные вирусы – это вирусы, которые располагаются во время процедуры загрузки в оперативной памяти ПК  и остаются  активными в фоновом режиме, пока компьютер не выключится.

Троянские кони – это вирусы, представляющие собой программу, которая совершает  действия, отличные от тех, о которых она сообщает.

Полиморфные вирусы – это вирусы, отличающиеся тем,  сто для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая  копия вируса не имеет ничего  общего со своим родителем.

 

Автоматические  генераторы вирусов -  это программы,  позволяющие любому человеку, задав программе – генератору входные параметры, получить  ассемблерный текст нового вируса.

Сетевые черви – это вирусы, которые распространяются по глобальным сетям, поражая целые системы. Эти вирусы копируют на себя компьютеры, связанные через сеть с зараженным  персональным компьютером.

 

Атаки несанкционированного доступа к информационным и программным ресурсам компьютерных  сетей  называются классом удаленных атак. Они классифицируются по нескольким признакам:

 

    1. По характеру воздействия выделяют:
      • Активное воздействие на  сетевую систему, оказывающее непосредственное влияние  на работу сети  и нарушающее политику безопасности, принятую в данной системе.
      • Пассивное воздействие на   сетевую систему, не оказывающее непосредственного влияния на  работу сети, но  способное нарушить политику безопасности, принятую в данной  вычислительной системе. Пассивное удаленное воздействие практически невозможно обнаружить.

 

    1. По цели воздействия.  Главной целью практически любой атаки является несанкционированный доступ к информации. Существуют две  возможности доступа к информации – перехват и искажение:
      • Перехват информации – получение доступа к информации, но без возможности ее искажения;
      • Искажение информации – полный контроль  над информационным потоком, т.е. информацию можно не только  прочитать, но и изменить.

 

    1. По условию начала  осуществления воздействия :
      • Атака по запросу от атакуемого объекта, суть которой состоит в том, что атакующая программа, запущенная  на сетевом компьютере, ждет посылки от   потенциально цели атаки, например, определенного типа запроса, который и будет  условием начала  осуществления атаки.
      • Атака по наступлению  определенного события на  атакуемом объекте, когда атакующая программа осуществляет постоянное наблюдение  за состоянием операционной системы удаленного компьютера и при возникновении определенного события в системе  начинает осуществление воздействия.
      • Безусловная атака. В этом случае  объект атаки является пассивным наблюдателем  происходящих действий, т.е. атака осуществляется  немедленно после запуска атакующей программы, следовательно, она и является инициатором начала осуществления атаки.

 

 

2.ВОПРОСЫ ПО ИСПОЛЬЗОВАНИЮ  ПРОГРАММЫ MS WORD.

Информация о работе Виды угроз и безопасности в ИТ и ИС