Файл: Исследование проблем защиты информации ( Защита информации ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 01.04.2023

Просмотров: 84

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Актуальность исследования. Вопрос защиты информации имеет особое значение в реалиях современного развития информационных технологий. Эволюция информационных технологий выделяет задачу информационной безопасности, как одну из основных. Поставленная задача важна, как для государства, так и для его граждан (предпринимателей, бизнесменов и рядовых пользователей). Ведь если недооценить важность защиты информации, государство может понести большие убытки. О необходимости инвестиций в информационную защиту говорят расходы финансовых корпораций и самого государства, затраты составляют не менее 20 миллионов долларов. Последствия после краж информации имеют разный масштаб: от незначительных потерь до банкротства и гигантских потерь в валюте.

Целью данной работы является исследование проблем защиты информации, для достижения поставленной цели, были выделены следующие задачи:

- рассмотреть теоретические аспекты исследования проблем защиты информации;

- изучить способы защиты информации.

Предмет исследования – защита информации.

Объект исследования – исследование проблем информации.

Структура работы состоит из введения, основной части, заключения и списка литературы.

Теоретической и методологической базой данной работы послужили труды российских и зарубежных авторов в области информатики, материалы периодических изданий и сети Интернет.

Глава 1 Теоретические аспекты исследования проблем защиты информации

1.1 Защита информации

Одним из самых уязвимых объектов несанкционированного доступа являются системы перечисления денежных средств. Нарушение безопасности в компьютерных сетях является преступлением и карается законом. Самый популярный метод взлома сети это - распространение компьютерных программ (вирусов), которые собирают и передают злоумышленниками информацию. Для того, чтобы избежать потери информации нужно устанавливать лицензионное антивирусное ПО.

Угрозы информационной безопасности делятся на два типа:

  1. Искусственные - вызванные человеком.
  2. Естественные - не зависящие от человека (землетрясения, наводнения и т. п.).

Искусственные угрозы делятся на умышленные и неумышленные.

К неумышленным относятся:

    • Неправильная спроектированная программа.
    • Ошибки в самой программе.
    • Ошибки пользователей программы.

Существующие средства и методы защиты информации можно разделить на четыре группы:

      • Криптографические методы шифрования информации.
      • Методы защиты информации, предоставляемые программным обеспечением.
      • Методы организационной и правовой защиты информации.
      • Методы инженерной и технической защиты информации.

К программным методам защиты информации относятся средства защиты, которые присутствуют в составе программного обеспечения компьютерной системы (разграничение доступа, шифрование, идентификация).

К организационным и правовым методам защиты информации относятся средства защиты, которые проводятся в процессе проектировки и создания компьютерной системы. (Перекрытие каналов утечки информации, исключение возможности перехвата данных).

К инженерно-техническим методам защиты информации относятся средства защиты, представляющие собой защиту помещений компьютерных систем, аппаратных средств, удалённый доступ, противопожарную защиту.

Наиболее эффективными средствами защиты от угроз являются:

        • Пароли
        • Криптографические методы защиты
        • Ограничение доступа к информации
        • Цифровые ключи
        • Межсетевые экраны

В современных реалиях информационные угрозы очень разнообразны и непредсказуемы, не всегда очевидно их поведение и последствия их воздействия, а их нейтрализация требует слаженной работы всех средств и методов защиты информации.

1.2 Виды компьютерных вирусов

Компьютерные вирусы – специальные программы, которые создаются злоумышленниками для получения какой-либо выгоды. Принцип их действия может быть различным: они либо воруют информацию, либо побуждают пользователя выполнить какие-то действия во благо злоумышленников, например, пополнить счет или переслать деньги.
На сегодняшний день существует много разных вирусов.

Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем.


Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножатся троян не может.

Программы шпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д.

Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.

Программа-блокировщик (баннер) – эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.

Загрузочные вирусы – поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем.

Эксплойт – это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютеру.

Фарминг – вредоносная программа, осуществляющая контроль над браузером пользователя и направляющая его на фальшивые сайты злоумышленника. Во «внутренности» браузера эти паразиты попадают при помощи троянов и червей. При этом будут отображаться только фальшивые сайты, даже если адрес был введен правильно.

Фишинг – так называются действия, когда злоумышленник рассылает электронные письма своим жертвам. В письмах обычно находится просьба о подтверждении личных данных: ФИО, пароли, PIN-коды и т. д. Таким образом, хакер может выдать себя за другого человека и, к примеру, снять все деньги с его счета.


Шпионское ПО – программы, пересылающие данные пользователя сторонним лицам без его ведома. Шпионы занимаются тем, что изучают поведение пользователя и его излюбленные места в интернете, а затем демонстрируют рекламу, которая однозначно будет ему интересна.

Руткит – программные средства, которые позволяют злоумышленнику беспрепятственно проникать в программное обеспечение жертвы, а затем полностью скрыть все следы своего пребывания.

Полиморфные вирусы – вирусы, которые маскируются и перевоплощаются. Во время работы они могут менять собственный код. А посему их очень сложно обнаружить.

Программный вирус – программа, которая прикрепляется к другим программам и нарушает их работу. В отличии от трояна компьютерный вирус может размножаться и в отличии от червя для успешной работы ему нужна программа к которой он может «прилипнуть».

Таким образом, можно сказать, что вредоносная программа (Malware) – это любая программа, которая была создана для обеспечения доступа к компьютеру и хранящейся в нем информации без разрешения владельца этого самого компьютера. Целью таких действий является нанесение вреда или хищение какой-либо информации. Термин «Вредоносная программа» является обобщенным для всех существующих вирусов. Стоит помнить, что программа, которая была поражена вирусом уже не будет работать правильно. Поэтому ее нужно удалить, а затем установить заново.

1.3 Безопасность информации

Информация - это ресурс, правильное использование которого может как принести успех фирме, так и помешать ее нормальному развитию. В связи с этим важной задачей любой организации, будь то некрупная фирма или большая корпорация, является хранение и защита информации. В настоящее время количество информационного ресурса непрерывно увеличивается. Типов, видов информации стало настолько много, что бумажные носители, не справляясь в полной мере со своими функциями, постепенно вытесняются электронными, вследствие чего проблема конфиденциальности информации становится более актуальной. Информация нуждается в защите, ее сохранности и безопасности.

Безопасность информации определяется некоторыми критериями. Выделяются три основные принципа информационной безопасности:

  1. Целостность информации. Необходимость обеспечить защиту информации от сбоев, которые приводят к повреждению информации или ее полному уничтожению
  2. Конфиденциальность информации. Информация должна быть недоступна для посторонних пользователей.
  3. Доступность информации. С другой стороны, информация должна быть доступна для авторизированных пользователей.

Итак, хранение информации организации должно быть организовано таким образом, чтобы соблюдались вышеперечисленные принципы. Каким образом этого добиться и что препятствует их выполнению?

Организация, имея огромное количество информации, увеличивающееся непрерывно с каждым днем, сталкивается с угрозами, ко - торые могут нанести вред имеющимся данным. Все существующие угрозы разделяют на две группы: внутренние и внешние.

Данная классификация дает нам понимание того, где находится злоумышленник, который может воздействовать на ресурсы организации как удаленно (используя всевозможные Интернет-ресурсы), так и получать доступ к информации организации через ее прямые источники, имея возможность использовать архив или иные конфиденциальные ресурсы.

Невероятно разнообразны возможности воздействия на информационную безопасность с помощью вредоносного программного обеспечения:

    1. Проникновение разрушающих программ (компьютерные вирусы, программы вида «червь» или «троянский конь»).
    2. Несанкционированное чтение, копирование, распространение либо удаление информации.
    3. Блокирование работы пользователей системы программными средствами.
    4. Анализ и последующая ликвидация существующего ПО.
    5. Раскрытие, перехват и хищение секретных кодов и паролей.
    6. Внедрение программ-шпионов для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений.
    7. Похищение информации с внешних носителей.

Внутренние угрозы информационной безопасности представляют собой гораздо более опасный фактор. Существует классификация сотрудников, наносящих неизгладимый урон сохранности информации предприятия, которые осуществляют свою деятельность по определенным причинам:

      1. Сотрудники - мстители. Эти работники имеют личные корыстные цели отомстить предприятию по причине увольнения, сделанного выговора или просто иных личных интересов.
      2. Сотрудники - спекулянты. Ищут выгоду за счет ресурсов компании-работодателя. Такие работники пытаются вести нечестную игру, используя секретные данные предприятия, разработки стратегического планирования и т. д.
      3. Сотрудники - шпионы. Считается наиболее опасным типом внутренних злоумышленников, так как зачастую такие агенты являются членами преступных группировок. Такие сотрудники заранее продумывают свою деятельность, достигают высот в карьере в короткие сроки, в связи с чем легко добиваются доступа к особо конфиденциальной информации.