Файл: Виды и состав угроз информационной безопасности (Защита информации от случайных угроз).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 55

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Несанкционированный доступ к информации обычно осуществляется с использованием типичных программных и аппаратных средств компьютерной системы. В процессе этого происходят нарушения уже установленных правил разграничания доступа процессов и пользователей к ресурсам с информацией. Правилами разграничания доступа называют группу положений, которые регламентируют права доступа процессов или лиц к данным. Наиболее распространены такие нарушения, как:

  • противоправное использование привилегий – кража привилегий законных пользователей нарушителем;
  • “маскарад” – выполнение тех или иныд действий с данными и системами одним пользователей от имени одного или нескольких лиц;
  • перехват паролей – процесс реализуется программами, которые разрабатываются специально для этого.

Процесс передачи и обработки данных техническими средствами компьютерной системы сопутствуется наведением электрических сигналов в линиях связи и электромагнитными излучениями в окрестности. Это явление называется не иначе, как побочные электромагнитные излучения и наводки. Благодаря специальному оборудованию такие сигналы усиливаются, выделяются, принимаются и их можно либо записать на запоминающие устройства, либо просто просмотреть. Электронные излучения могут быть использованы злоумышленниками не столько для получения данных, сколько для её уничтожения или иного вредительства.

Большую угрозу безопасности информации в компьютерной системе представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему.

Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредительские программы”. К таким программам относятся:

  • “троянские кони” – программы, имеющие вид полезного и безвредного приложения, но на самом деле имеют задачу причинить вред. Пересылка или копирование конфиденциальных данных злоумышленнику, удаление конфиденциальных данных, выведение из строя программного обеспечения;
  • “черви” – программы, запускающиеся при каждой загрузке системы. Обладают способностью проникать в компьютерные системы или сети и создавать там свои копии. К перезагрузке памяти, каналов связи и блокировке системы приводит хаотичное размножение таких программ;
  • компьютерные вирусы – программы небольшого размера, проникающие в компьютерную систему и распространяющиеся самостоятельно путём клонирования себя, а при достижении тех или иных условий создают неблагоприятные условия для работы компьютерной системы.

Кроме тех угроз безопасности, что указаны выше, имеется также и угроза утечки информации. Такая угроза с каждым годом становится всё более опасной и значимой проблемой безопасности. Для того, чтобы оперативно справляться с утечками, нужно знать каким образом они происходят.

На долю четырёх основных типов утечек информации приходится огромный процент (84%) инцидентов, при этом около половины от этой доли (40%) случается на одну из самых популярных угроз – кража носителей. 15% приходится на инсайд. К этой категории относятся инциденты, последствием которых стали действия лиц, которые имели легальный доступ к данным. К примеру, сотрудник, не имеющий прав доступа к информационным данным смог обойти систему защиты. Или инсайдер, имеющий полный доступ к данным, вынес её за пределы компании, выложив информацию в общий доступ.

Также 15% всех угроз приходится на хакерские атаки. В эту широкую группу угроз попадают все те утечки, случившиеся благодаря внешнему вторжению. Не самый большой процент хакерских атак можно объяснить тем, что сами незаконные вторжения стали незаметнее.

14% составила веб-утечка. В этот процент пападают те утечки, которые связаны с публикацией закрытых конфиденциальных данных в общедоступных местах, к примеру, в сети Интернет.

9% - это бумажная утечка. Под бумажной утечкой понимается любая утечка, произошедная в результате печати закрытых конфиденциальных сведений и данных на бумажных носителях.

7% составляют другие различные угрозы. В этот процент входят такие инциденты, чью причину установить было крайне трудно или вовсе не удалось, а также утечки, о которых стало известно уже после того, как персональные сведения и данные были использованы в незаконных целях.

Кроме всего прочего, в данный момент активно развивается фишинг. Фишинг – это технология интернет-пошенничества, заключающаяся в похищении личных, закрытых, конфиденциальных данных, к примеру, банковских счетов, пароли доступа, номера кредитных карт и другой персональной информации. Фишинг (от английского Fishing - рыбалка) – интерпретируется как вылавливание пароля, использует не столько технические недостатки компьютерных систем, сколько наивность и легковерность пользователей сети Интернет.

Информационная безопасность должна сохранять доступность, конфиденциальность, целостность независимо от специфики конкретных видов угроз. Угрозы нарушения доступности, конфиденциальности, целостности стоят на первом месте. Угроза недоступности информации появляется каждый раз, когда из-за сознательных действий злоумышленников или других пользователей закрывается доступ к какому-либо ресурсу компьютерной системы. Нарушение конфиденциальности способно привести к такой ситуации, когда данные могут стать известными тому, кто не имеет полномочий для доступа к таким данным. Нарушение целостности подразумевает под собой любое умышленное изменение данных, которые хранятся в компьютерной системе или которая передаётся из одной системы в другую.


3. Методы и средства защиты информации

3.1 Общая характеристика средств и методов защиты

Сопротивление многочисленным угрозам информационной безопасности подразумевает под собой единое использование всевозможных мероприятий и способов инженерно-технического, криптографического, правового, программно-аппаратного, организационного характера и т.п.

Организационные способы защиты включают в себя множество действий по проверке и подбору персонала, который участвует в эксплуатации и подготовке данных и программ, строгая регулировка функционирования и процесса разработки компьютерных систем.

К средствам защиты и правовым мерам относятся законы, которые действуют в стране, нормативные акты и регулирующие правила обращения с данными и ответственность за их нарушение.

Суть криптографической защиты заключается в том, что происходит приведение информации к неявному виду благодаря специальным аппаратным средствам либо алгоритмам и соответствующим кодовым ключам.

Программно-аппаратные средства защиты применяются непосредственно в компьютерных сетях и компьютерах. Они содержат всевозможные встраиваемые в компьютерные системы электромеханические, электронные устройства. Специальные пакеты программ или же отдельные программы реализуют защитные функции, к примеру, анализ и регистрация активных пользователей, событий, процессов, сопротивление возможным нарушающим стабильную работу, воздействиям на ресурсы, и другие.

Инженерно-технические средства защиты обширны и многообразны. Они включают в себя программные, физико-технические, криптографические, технологические, аппаратные и другие средства. Такие средства обеспечивают такие рубежи защиты, как: контролируемое помещение, здания, территория, отдельные устройства вместе с носителями данных.

3.2 Защита информации от случайных угроз

Одним из самых эффективных способов обеспечения сохранности информации является дублирование информации. Дублирование обеспечивает защиту информации, начиная от случайных угроз и заканчивая преднамеренными воздействиями. Для дублирования данных можно использовать как несъёмные носители информации, так и специальные устройства, которые были разработаны специально для этих целей. Обычные устройства со съёмными носителями также подходят для этой цели. Самым часто встречающимся способом дублирования информации в компьютерных системах представляет собой использование выделенных секторов памяти на рабочем или зеркальном дисках.


Надёжностью называется такое свойство системы, при котором она выполняет поставленные ей задачи в определённых условиях эксплуатации и обслуживания. Надёжность компьютерной системы достигается на этапах эксплуатации, производства и разработки. Своевременное обнаружение и локализация различных неисправностей в работе технических средств компьютерной системы является важным направлением в обеспечении её надёжности. Современные языки и технологии программирования позволяют значительным образом сократить возможности внесения субъективных ошибок разработчиков.

Свойство компьютерной системы сохранять работоспособность отдельных схем, блоков, устройств называют отказоустойчивостью. Различают 3 основных подхода к созданию отказоустойчивых систем:

  • создание адаптивных систем, которые предполагают обеспечение работоспособного состояния компьютерной системы при каком-либо снижении эффективности функционирования в случае отказов элементов;
  • помехоустойчивое кодирование информации (рабочую информацию дополняют специальной информацией-кодом, позволяющей обнаружить ошибки и исправлять их);
  • простое резервирование (использование схем, блоков, узлов, устройств в качестве резервных).

Минимизация ущерба. Предотвращение стихийных бедствий одними только силами человека пока не представляется возможным, но уменьшить последствия от таких происшествий во многих случаях удаётся. Сведение к минимуму последствий стихийных бедствий и аварий для объектов компьютерной системы может быть достигнуто такими способами:

  • обучение персонала противодействию стихийным бедствиям и авариям, способам ликвидации их последствий;
  • организация экстренных и срочных оповещений персонала о возможных авариях;
  • учет возможных стихийных бедствий и аварий при эксплуатации и разработки компьютерных систем;
  • разумный выбор места расположение объекта вдали от тех мест, где возможны стихийные бедствия;

Оптимизация. Сокращение численности ошибок персонала и пользователей, сведение к минимуму последствий таких ошибок является одним из основных направлений защиты информации. Для достижения этих целей нужно совершенствование и анализ процессов взаимодействия человека и компьютерной системы, обучение и воспитание персонала и пользователей, научная организация труда.

Блокировка ошибочных операций. Ошибочные операции в работе компьютерной системы могут быть вызваны не только случайными отказами программных или технических средств, но и ошибками обслуживающего персонала и пользователей. Для того, чтобы заблокировать ошибочные действия, используют аппаратно-программные и технические средства, к примеру, средства блокировки записи на магнитные диски, предохранители и блокировочные тумблеры.


3.3 Защита компьютерной системы от несанкционированного вмешательства

Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач, что показано в приложении 2.

Внедрение так называемых средств ААА (3А) (администрирование, авторизация, аутентификация) является основным способом защиты от злоумышленников.

Авторизация – это процедура, по которой пользователь во время входа в систему распознаётся и получает доступ, который разрешён системным администратором, к вычислительным системам и ресурсам.

Авторизация происходит путём выполнения программой аутентификации и идентификации.

Аутентификация – это проверка подлинности. То есть того, что предоставленный идентификатор, в самом деле, принадлежит субъекту доступа. Выполняется на основе сравнения пароля и имени пользователя. После удачной аутентификации субъекту открывается доступ к данным и ресурсам системы в рамках полномочий, что разрешены этому субъекту.

Идентификация – это предоставление идентификатора, который может представлять собой число, слово или несекретное имя, для регистрации пользователя в компьютерной системе. Субъект вводит имя пользователя и представленный идентификатор сравнивается со списком идентификаторов. Тот пользователь, чей идентификатор зарегистрирован в системе, будет расцениваться как легальный.

Методы авторизации, которые основаны на использовании паролей применяются чаще остальных. Установить пароль можно как на отдельные действия в сети или на компьютере, так и на запуск отдельно взятых программ. Также вместо паролей для подтверждения подлинности могут быть использованы смарт-карты или пластиковые карточки.

Регистрацией действий пользователя в сети, а также его попытки доступа к данным называют администрированием. Для контроля за соблюдением установленных прав доступа, для своевременного пресечения несанкционированных действий необходимо обеспечить регулярную выдачу, фиксацию и сбор по запросам сведений обо всех попытках доступа к защищаемым ресурсам компьютерной системы. Ведение специальных регистрационных журналов, которые представляют собой файлы на внешних носителях данных, являются основной формой регистрации.