Проблемы информационной безопасности. Защита информации

Автор работы: Пользователь скрыл имя, 15 Января 2013 в 23:30, контрольная работа

Краткое описание

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Вложенные файлы: 1 файл

Документ Microsoft Word.doc

— 99.50 Кб (Скачать файл)

               Министерство образования Республики Беларусь

 

Учреждение  образования «Гродненский государственный  университет имени Янки Купалы»

Юридический факультет

 

                          Кафедра теории государства и  права

Специальность 1-24 01 02 Правоведение

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

студента 3 курса 1 группы

 

по дисциплине «Правовая информатика»

 

Бурачевской Юлии Казимировны

 

 

 

 

 

 

 

                                                        Гродно, 2012

 

 

 

Вариант № 3

1. Проблемы информационной  безопасности.  Защита информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Проблемы информационной  безопасности.  Защита информации.

 

Создание всеобщего  информационного пространства и  практически повсеместное применение персональных компьютеров, и внедрение  компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в компьютерной системе понимается регулярное использование средств  и методов, принятие мер и осуществление  мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в компьютерной системе требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью  понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность - это  свойство, указывающее на необходимость  введения ограничения доступа к  данной информации для определенного  круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность - это свойство информации сохранять свою структуру  и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность - это свойство информации, выражающееся в строгой  принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность - это свойство информации, характеризующее способность  обеспечивать своевременный и беспрепятственный  доступ пользователей к необходимой  информации.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС. В программах информационной безопасности содержатся также общие требования и принцип построения систем защиты информации в компьютерной системе.

  При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” - это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

  В свою очередь “санкционированный доступ” - это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают  информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие  свойства, как достоверность, полнота  и целостность данных.

Под терминами “защита  информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.

Под угрозой информационной безопасности  компьютерной системы  обычно понимают потенциально возможное  событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты , компьютерной системы могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения  различают:

-- естественные угрозы, вызванные воздействиями на   компьютерные системы объективных  физических процессов или стихийных  природных явлений;

-- искусственные угрозы  безопасности, вызванные деятельностью  человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному  источнику угроз. Источниками угроз  могут быть:

-- природная среда,  например, стихийные бедствия;

-- человек, например, разглашение  конфиденциальных данных;

-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

-- несанкционированные  программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника  угроз. Источник угроз может быть расположен:

-- вне контролируемой зоны ,  компьютерной системы например, перехват данных, передаваемых по каналам связи;

-- в пределах контролируемой  зоны компьютерной системы  , например, хищение распечаток, носителей информации;

-- непосредственно в   компьютерной системе, например, некорректное использование ресурсов.

По степени воздействия  на компьютерной системы  различают:

-- пассивные угрозы, которые  при реализации ничего не меняют  в структуре и содержании  компьютерных  систем (угроза копирования данных);

-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание  компьютерной системы (внедрение аппаратных и программных спецвложений).

По этапам доступа  пользователей или программ к  ресурсам  компьютерной системе:

-- угрозы, которые могут  проявляться на этапе доступа к ресурсам КС

-- угрозы, проявляющиеся  после разрешения доступа (несанкционированное  использование ресурсов).

По текущему месту  расположения информации в компьютерной системе :

-- угроза доступа к  информации на внешних запоминающих  устройствах (ЗУ), например, копирование данных с жесткого диска;

-- угроза доступа к  информации в оперативной памяти (несанкционированное обращение  к памяти);

-- угроза доступа к  информации, циркулирующей в линиях  связи (путем незаконного подключения).

По способу доступа к ресурсам  компьютерной системы:

-- угрозы, использующие  прямой стандартный путь доступа  к ресурсам с помощью незаконно  полученных паролей или путем  несанкционированного использования  терминалов законных пользователей;

-- угрозы, использующие скрытый нестандартный путь доступа к ресурсам компьютерной системы в обход существующих средств защиты.

По степени зависимости  от активности компьютерной системы  различают:

-- угрозы, проявляющиеся  независимо от активности компьютерной  системы  (хищение носителей информации);

-- угрозы, проявляющиеся  только в процессе обработки  данных (распространение вирусов).

Виды угроз безопасности

Все множество потенциальных  угроз безопасности информации в  компьютерной системе может быть разделено на 2 основных класса

Угрозы, которые не связаны  с преднамеренными действиями злоумышленников  и реализуются в случайные  моменты времени, называют случайными или непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и  аварии чреваты наиболее разрушительными  последствиями для компьютерной системы, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней  становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Угрозы безопасности информации в компьютерной системе.

Ошибки при разработке компьютерной системы, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы компьютерной системы.

В результате ошибок пользователей  и обслуживающего персонала нарушение  безопасности происходит в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Преднамеренные угрозы связаны с целенаправленными  действиями нарушителя. Данный класс  угроз изучен недостаточно, очень  динамичен и постоянно пополняется  новыми угрозами.

Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в компьютерную систему , а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

-- перехват паролей  - осуществляется специально разработанными программами;

-- “маскарад” - выполнение  каких-либо действий одним пользователем  от имени другого;

-- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.

Процесс обработки и  передачи информации техническими средствами компьютерной системы  сопровождается электромагнитными излучениями  в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах (ЗУ). Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

Большую угрозу безопасности информации в компьютерной системе  представляет несанкционированная  модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

Одним из основных источников угроз  безопасности является использование  специальных программ, получивших общее  название “вредительские программы”. К таким программам относятся:

-- “компьютерные вирусы” - небольшие  программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на компьютерную систему ;

-- “черви” - программы, которые  выполняются каждый раз при  загрузке системы, обладающие способностью перемещаться в КС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;

Информация о работе Проблемы информационной безопасности. Защита информации