Защита информации

Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 10:46, реферат

Краткое описание

Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.

Содержание

Введение
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
2.Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
2.2 Компьютерные преступления
2.3 Воздействия вредоносных программ
2.4 Коммерческий шпионаж
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
3.2 Управление доступом как один из способов защиты информации
Заключение

Вложенные файлы: 1 файл

защита информ.doc

— 111.50 Кб (Скачать файл)

- копирование информации (оригинал  при этом сохраняется);

- изменение содержания информации  по сравнению с той, которая  была ранее;

- блокирование информации –  невозможность ее использования при сохранении информации;

 

- уничтожение информации без  возможности ее восстановления;

- нарушение работы ЭВМ, системы  ЭВМ или их сети.

Угрозы компьютерным системам и  компьютерной информации могут быть со стороны следующих субъектов:

- работники фирмы,  использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);

- работники фирмы,  не имеющие права в силу  своих служебных обязанностей, но, тем не менее, осуществившими  несанкционированный доступ к конфиденциальной информации;

- лица, не связанные  с фирмой трудовым соглашением  (контрактом).

В процессе своей  деятельности предприниматели, неоднократно испытывающие неправомерные действия других субъектов, не всегда обращаются в правоохранительные органы, либо вообще стараются не разглашать случаи посягательств на их компьютерные системы. Это связано с тем, что фирмы, коммерческие банки не хотят “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо защищены. Латентная по своему характеру преступность приносит наибольший вред, поскольку безнаказанность преступников позволяет им продолжать и расширять свою преступную деятельность.

2.3 Воздействия  вредоносных программ

Программы с потенциально опасными последствиями («вредные программы») могут выполнять следующие функции:

- скрывать признаки  своего присутствия в программной  среде оперативной информации;

- обладает способностью  к самодублированию, ассоциированию  себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;

- обладает способностью  разрушать (искажать произвольным  образом) код программ (отличных  от нее) в оперативной памяти  объекта информатизации.

Вредоносные программы можно условно разделить на:

- компьютерные  вирусы;

- программы типа  «программный червь», «троянский  конь» и «логические бомбы»;

- программные  закладки или разрушающие программные  воздействия.

 

 

Компьютерный  вирус — это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (то есть «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, «засоряя» оперативную память). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.

Некоторые разновидности вируса устроены таким образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие — начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже большинство программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Червь — программа, распространяющаяся через сеть и  не оставляющая своей копии на магнитном носителе. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, чтo oни нe обладают способностью самовоспроизводиться. B отличии oт Троянского коня, червяк входит в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Троянский конь — программа, выполняющая  в дополнение к основным, то есть запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом.

«Логические бомбы». Логическая бомба  является компьютерной программой, которая  приводит к повреждению файлов или  компьютеров. Используются для искажения  или уничтожения информации до полного  стирания всех файлов и/ или повреждения  машины, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Программная закладка — это специальная  скрытно внедренная в защищенную систему программа (или специально дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы  защиты осуществлять несанкционированный доступ (НСД) к тем или иным ресурсам системы (в частности, к конфиденциальной информации).

 

 

Для того, чтобы закладка смогла выполнить  какие-либо действия по отношении к  прикладной программе или данным, она должна получить управление на себя, то есть процессор должен начать выполнять команды, относящиеся к коду закладки. Это возможно только при одновременном выполнении 2-х условий:

- закладка должна находиться  в оперативной памяти до начала  работы программы, которая является  целью воздействия закладки - следовательно, она должна быть загружена раньше или одновременно с этой программой;

- закладка должна активизироваться  по некоторому общему, как для  закладки, так и для программы  событию, то есть при выполнении  ряда условий в программно-аппаратной среде управление должно быть передано на программу – «закладку». Данное событие называется активизирующим.

Типовой характер опосредованного  НСД для информационной системы  организации таков: нарушитель производит первичную модификацию «штатной»  программно-аппаратной среды платежной системы. На первом этапе он устанавливает в систему некоторый модуль накопления или анализа циркулирующей в банковской системе информации, то есть фактически перехватывает некоторую информацию. Нарушитель может накапливать конфиденциальную информацию на двух уровнях:

- информация непосредственно клиентов (пароли, (для пластиковых карт  ПИН-коды), номера счетов и суммы  счетов и т.д.);

- персональная информация ответственных  исполнителей (личные пароли, содержание  карт или персональных устройств доступа).

После получения интересующей информации злоумышленник восстанавливает  рабочую среду в исходное состояние, а перехваченную информацию использует сам, либо передает третьим лицам. Таким  образом, осуществление опосредованного  НСД (с применение закладок) требует нескольких условий, а именно: физический доступ к аппаратным компонентам банковской системы, достаточное время, высокая квалификация нарушителя. Из этого следует, что нарушителем может быть сотрудник самой организации, имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб информатизации и телекоммуникации, технического обслуживания и ремонта.

 

 

 

 

 

 

 

 

2.4 Коммерческий  шпионаж

Одним из наиболее опасных для нормального  осуществления предпринимательства  видов незаконной деятельности является коммерческий шпионаж. Коммерческий шпионаж – это действия лиц, направленные на незаконное получение коммерческой информации, находящейся под защитой. Коммерческий шпионаж включает в себя промышленный шпионаж, производственный, научно-технический и т.п. Объектом коммерческого шпионажа является информация, составляющая коммерческую тайну. Как уже отмечалось, к ней относится информация: деловая, научно-техническая, производственная, организационно-управленческая, маркетинговая, финансовая, о персонале фирмы, программное обеспечение. Утечка этой информации может привести к реальным потерям для фирмы, либо к упущенной выгоде или к обоим последствиям сразу.

Чаще всего коммерческий шпионаж  осуществляется:

- конкурентами;

- криминальными структурами;

- лицами, стремящимися получить  доход от перепродажи полученных  незаконным путем сведений.

Конкуренты, получив информацию о  секретах производства, новейших научных  разработках, планах других фирм, могут  использовать ее для получения преимуществ в конкурентной борьбе, выпуска аналогичной продукции, либо для непосредственного воздействия на успех деятельности своих «противников» (срыв сделок, недопущение объединения конкурентов и пр.).

Криминальные структуры чаще всего  используют информацию для шантажа в целях получения незаконных доходов.

В условиях острой конкурентной борьбы каждая фирма, действующая на рынке, неизбежно сталкивается с необходимостью решения двух проблем.

Первая связана с получением информации о деятельности конкурентов, причем как можно более полной, точной и своевременной. Без наличия такой информации невозможно строить производственную, научно-техническую, финансовую, рыночную стратегии и тактику поведения фирмы. Особенно важна информация, составляющая коммерческую тайну. Зачастую получение такой информации позволяет фирме экономить огромные суммы на научно-исследовательских работах и опытно-конструкторских разработках. Если способы получения информации выходят за разрешенные законом рамки (например, с помощью подкупа сотрудников, незаконного доступа к компьютерной системе), то эта деятельность может считаться коммерческим шпионажем.

Вторая проблема – защита конфиденциальной информации. Как сама фирма стремится  узнать секреты других, так и ее конкуренты делают то же самое. Следовательно, каждая фирма может являться одновременно как объектом, так и субъектом коммерческого шпионажа.

 

 

В развитых странах субъектом коммерческого  шпионажа все чаще становятся не сами фирмы-конкуренты, а специализированные коммерческие организации, основной целью деятельности которых как раз и является изъятие или защита конфиденциальной информации. В этих странах даже государственные спецслужбы вынуждены обеспечивать защиту наиболее важной коммерческой информации частных фирм от международного экономического шпионажа, поскольку потери от утраты информации такого рода достигают сотен миллиардов долларов.

 

3. Методы и средства защиты информации

3.1 Криптографические методы защиты информации

Криптография в переводе с древнегреческого означает «тайнопись». Суть ее заключается в том, что готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, то есть в закрытый текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения его раскрывает посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической  системе соответствует использование  специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Для большинства систем схема генератора ключа может представлять собой  набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом  случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности  используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (CIIJA); FEAL-4 и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147 — 89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.

 

Наиболее перспективными системами  криптографической защиты данных сегодня  считаются асимметричные криптосистемы, называемые также системами с  открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный.

Таким образом, расшифровать сообщение  может только его получатель, владеющий  этим секретным ключом.

Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми  объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации. Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.

Информация о работе Защита информации