Файл: Виды и состав угроз информационной безопасности (Защита информации от случайных угроз).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 59

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Зачастую утечка данных происходит из-за несанкционированного копирования данных. Такая угроза может быть блокирована:

  • методами, которые препятствуют использованию данных или затрудняют чтение и использование полученных копированием данных и программ. Одним из самых эффективным средством защиты в этом отношении представляет собой хранение данных в преобразованном виде с помощью криптографических методов. Использование блока контроля среды размещения программ является другим методом противодействия несанкционированному выполнению скопированных данных и программ. Этот метод создаётся при установке программы и включает в себя характеристики среды, где размещена программа, а также средства сравнения этих характеристик. В роли характеристик могут быть использованы характеристики носителя информации или ЭВМ;
  • методами, которые затрудняют считывание скопированных данных. Такие методы в процессе записи информации на соответствующие накопители создают особенности, не позволяющие считывать полученную копию на других накопителях, которые не входят в состав защищаемой компьютерной системы. Проще говоря, такие методы созданы для обеспечения совместимости накопителей только внутри отдельно взятой компьютерной системы.

Для защиты компьютерных систем от всевозможных вредоносных программ разработаны специальные антивирусные средства.

Антивирусной программой называют часть программного обеспечения, устанавливаемой на компьютер для поиска вирусов на дисках и во входящих файлах для последующего удаления или лечения при обнаружении.

Программа обнаруживает вирусы и предлагает вылечить файлы, либо при невозможности лечения удалить. Существует несколько разновидностей антивирусных программ:

  • блокировщики – отслеживают события и перехватывают подозрительные действия, запрещая действия или запрашивая для этого разрешение пользователя;
  • иммунизаторы – обнаруживают подозрительные действия работы компьютера, которые характерны для вируса на ранней стадии, после чего посылают пользователю предупреждающее сообщение; предотвращают заражение файлов;
  • мониторы – проверяют оперативную память при загрузке операционной системы. Автоматически проверяют файлы в момент открытия и закрытия, не допуская открытия и записи файла, который заражён вирусом. Блокирует вирусы;
  • доктора – кроме того, что находят заражённые вирусами файлы, ещё и лечат их. Иными словами удаляют из файла тело программы-вируса, при этом возвращая файлу его исходное состояние;
  • ревизоры – запоминают исходное состояние каталогов, программ до заражения их вирусами и периодически сравнивают текущее состояние системы с записанным ранее;
  • программы-фаги или сканеры – это программы поиска в загрузочных секторах дисков, памяти, файлах сигнатур вирусов, проверяют и лечат файлы.

3.4 Криптографические методы защиты информации и межсетевые экраны

Закрытие информации методами криптографического преобразования является одним из эффективных средств противодействия различным угрозам информационной безопасности. Благодаря такому преобразованию, информация, которая защищена, становится недоступной для использования и ознакомления тем лицам, которые не имеют на это полномочий. По методу воздействия на исходные данные криптографические методы разделены на следующие виды:

кодирование – замена смысловых конструкций исходных данных кодами. В качестве кодом можно использовать сочетания цифр и букв. При кодировании и обратном преобразовании используются специальные словари и таблицы, которые хранятся в секрете. Для защиты данных от искажений в канала связи зачастую используют кодирование.

Стеганография – метод зашиты компьютерных данных, которые передаются по каналам телекоммуникации, путём скрытия сообщения среди открытого звука, изображения или текста в файле-контейнере. Данный метод позволяет скрыть не только смысл передаваемых и хранящихся данных, но и сам факт передачи или хранения закрытых данных. Скрытый файл может быть зашифрован. В случае случайного обнаружения скрытого файла, зашифрованные данные будут восприняты как сбой в работе системы.

Шифрование – процесс маскировки информации или сообщений с целью ограничения доступа к содержанию другим лицам. Такой процесс заключается в проведении обратимых комбинаторных, логических, математических и других преобразований исходных данных, благодаря которым зашифрованные данные представляют собой несвязанный между собой набор цифр, букв, двоичных кодов и других символов. Для шифрования используется ключ и алгоритм преобразования.

Сокращение объёма данных является целью сжатия этих данных. Однако, сжатые данные не могут быть использованы или прочитаны, пока не будут преобразованы обратно. Учитывая то, что средства сжатия и обратного преобразования доступны широкому кругу пользователей, такие методы сложно рассматривать как надёжные средства криптографического преобразования данных. Поэтому сжатые файлы подвергаются последующему шифрованию.

Рассечение-разнесение заключается в том, что массив данных, которые защищается, делится на множество элементов, каждый из которых по отдельности не позволит раскрыть содержание защищённых данных. Выделенные таким образом элементы информации располагаются на различных носителях или разносятся по разным зонам запоминающих устройств.


Строкой данных, зависящая от некоего секретного параметра, известного лишь подписывающему лицу, и от содержания подписываемой информации, которая представлена в цифровом виде является электронная цифровая подпись. Такая подпись используется для подтверждения авторства и целостности информации. Изменить документ без нарушения целостности подписи нельзя.

Специальное аппаратно-программное средство или программное обеспечение, которое носит название “межсетевой экран” или “firewall” используется для блокировки угроз, которые исходят из общедоступных систем. Межсетевой экран позволяет разделить общую сеть на две или более части и реализовать набор правил, которые определяют условия прохождения пакетов с информацией из одной части общедоступной сети в другую. Зачастую сетевая защита может полностью блокировать трафик, который идёт извне, но полностью разрешить внутренним пользователям свободно контактировать с внешним миром. Как правило, межсетевой экран защищает внутреннюю сеть предприятия от вторжения или атак из глобальной сети интернет. Межсетевой экран может выполнять четыре основные функции:

  • регистрация событий в специально отведённых для этого журналах. Анализ записей даёт возможность зафиксировать попытки нарушения установленных правил обмена данными в сети и выявить злоумышленника;
  • трансляция адресов предназначена для маскировки истинных внутренних адресов от внешних абонентов;
  • использование экранирующих агентов, являющихся программами-посредниками, которые обеспечивают связь между объектом доступа и субъектом, а затем пересылают данных, осуществляя регистрацию и контроль;
  • фильтрацию информации на различных уровнях.

Заключение

В этой работе были охарактеризованы основные виды угроз информационной безопасности, а также были рассмотрены имеющиеся на данный момент средства и методы защиты информации.

Обусловленность уязвимости информации в компьютерных системах заключается в её территориальной рассредоточенности, большой концентрацией вычислительных ресурсов, одновременным доступом к ресурсам компьютерных сетей многочисленных пользователей, долговременным хранением больших объёмов данных. Ежедневно на свет появляются новые угрозы, такие как: несанкционированные вмешательства или сетевые атаки, из-за этого, сколько бы времени не проходило, а острота проблемы информационной безопасности не уменьшается, а напротив, становится всё актуальней.