Виды угроз информационным системам и методы обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 17:05, реферат

Краткое описание

В данном реферате основное внимание уделено вопросам определения возможных потенциальных угроз и действий нарушителей для информации в информационных системах, их классификации и основным методам защиты. Это дает возможность и, по сути, является основой для проведения анализа и формирования требований к функционированию информационных систем обработки, учета и хранения информации.

Содержание

Введение 3
Классификация угроз 4
По характеру нарушений 4
По тяжести нарушения 5
По мотивации 5
По месту возникновения 5
По законченности 5
По объекту воздействия 5
По причине возникновения 5
По размеру ущерба 6
По каналу проникновения 6
По виду реализации угрозы 6
По происхождению 6
По предвидению последствий нарушителем 6
Основные понятия 10
Нарушитель 10
Атака 11
Внешние угрозы 14
Вредоносные программы 14
Хакерские атаки 17
Фишинговые атаки 18
Спам 19
Уязвимые стороны информационной системы 21
Каналы реализации угроз 21
Уязвимость в зонах защиты 22
Заключение 25
Список использованной литературы и электронных ресурсов 26

Прикрепленные файлы: 1 файл

реферат ИС2.docx

— 63.14 Кб (Скачать документ)

Основную  нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей  не должны содержать ошибок. Противостоять  взлому системы поможет, например, ограничение  попыток неправильного ввода  пароля (т.е. исключить достаточно большой  перебор) с последующей блокировкой  терминала и уведомлением администратора в случае нарушения. Кроме того, администратор  безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа  и выхода и т.д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.

Условием, способствующим реализации многих видов угроз информационной системе, является наличие «люков». Люк — скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причина: 

    • их могли забыть убрать;
    • для дальнейшей отладки;
    • для обеспечения поддержки готовой программы;
    • для реализации тайного доступа к данной программе после ее установки.

Большая опасность  люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать  заранее о их наличии), так как обнаружение люков — результат случайного и трудоемкого поиска. Защита от люков одна — не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.

 

 

Внешние угрозы

Рассмотрим поподробнее  наиболее распространенные внешние  угрозы и способы защиты от них.

Вредоносные программы

Для обозначения программ, которые прямо или косвенно дезорганизуют  процесс обработки информации или  способствуют утечке или искажению  информации используется термин Malicious software (с английского - «вредоносное программное обеспечение). Существуют разновидности таких программ, делящиеся как по способам проникновения, так и выполняемым действиям. 

Разработчики антивирусных программ называют вредителей malware (сокращение от Malicious software). У вредоносных программ нет единой и точной системы классификации. Компьютерный вирус – это специальная, небольшая по размерам, программа, которая может “приписывать” себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется “зараженной”. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и “заражает” другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы, “засоряет” оперативную память и т. д.).

Выделяют множество разновидностей и характеристик вирусов:

    • boot-вирусы (прописывающие себя в загрузочный сектор накопителя информации),
    • макро/скрипт-вирусы, полиморфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирование антивирусами),
    • черви (саморазмножение в них реализовано по принципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, копирование тела червя посредством сервисов LAN/ Internet, заражение съемных носителей (Autorun-червь на «флешках»)
    • Трояны. Название этих вредоносных программ связано с методом проникновения, напоминающим  тот, что был применен в древнем городе Троя, когда из подаренного жителям города деревянного коня ночью вылезли воины и открыли врата крепости. Подобные программы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусо<span class="List_0020Paragraph__Char" style=" fo

Информация о работе Виды угроз информационным системам и методы обеспечения информационной безопасности