Анализ причины нарушения информационной безопасности на участке-канала связи (система обеспечения обмена данными через среду) в современ

Автор работы: Пользователь скрыл имя, 14 Апреля 2014 в 19:16, курсовая работа

Описание работы

Что такое информационная безопасность? Специалисты говорят, что информационная безопасность – это защищенность информации от случайных или преднамеренных негативных воздействий. В обязанности тех, кто несет ответственность за информационную безопасность, входит прогнозирование и предотвращение атак на информацию, а также сведение ущерба от них к минимуму.

Содержание работы

Введение.
Система взлома сети.
Причины нарушения.
Три основные причины нарушений.
Классификация угроз информационной безопасности.

Файлы: 1 файл

пррк.docx

— 40.28 Кб (Скачать файл)

 

Причины нарушения.

 

Процесс обеспечения информационной безопасности относится к оперативным процессам и входит в блок процессов поддержки ИТ сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на качество предоставления ИТ сервисов:

  • снижение уровня доступности услуг вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;

  • полная или частичная потеря данных;

  • несанкционированная модификация данных;

  • получение доступа посторонними пользователями к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:

  • ошибки конфигурирования программных и аппаратных средств ИС;

  • случайные или умышленные действия конечных пользователей и сотрудников ИТ службы;

  • сбои в работе программного и аппаратного обеспечения ИС;

  • злоумышленные действия посторонних по отношению к информационной системе лиц.

Программные средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Обычно эти средства применяются в комплексе, поэтому нередко говорят не о конкретных продуктах, а о платформах безопасности, объединяющих в себе сразу несколько решений. Однако само по себе программное обеспечение может оказаться совершенно бесполезным при отсутствии надлежащей политики безопасности, определяющей правила использования ПК, сети и данных, а также процедуры предотвращения нарушения этих правил и схемы реакции на подобные нарушения, если таковые возникнут. Отметим также, что при выработке подобной политики требуется оценка рисков, связанных с той или иной деятельностью, а также рассмотрение экономической целесообразности выбора платформы безопасности.

При построении ИТ инфраструктуры клиентов, компания «ESC» отдельное внимание уделяет обеспечению информационной безопасности. Данные и сервисы клиентов защищаются согласно последним стандартам в данной области. Основные усилия наших специалистов направлены нагарантирование конфиденциальности, целостности и доступности данных. Настроенные политики аудита доступа позволяют иметь полный контроль над тем, кто и когда получает доступ к конфиденциальной информации. В качестве инструментов, позволяющих обеспечить наших клиентов необходимым уровнем защиты выступают общепринятые надёжные системы и механизмы.

Среди них:

  • контроль привилегий пользователей и организация политик безопасности в Active Directory

  • использование HTTPS и других шифрованных протоколов передачи данных

  • защита доступа в корпоративную сеть посредством использования серверов VPN

  • ограничение и контроль за доступом в сеть извне средствами программных и аппаратно- программных решений (предоставляются услуги по настройке аппаратных роутеров любого производителя, а также услуги по настройке программных средств, таких как Kerio WinRoute Firewall, Outpost, WinGate, IPFW, IPTables и др.)

  • защита от вирусных атак с помощью установки и настройки комерческого и свободно распространяемого антивирусного программного обеспечения как на клиентских ПК так и на серверах, с использованием специальных модулей (анти-спам, почтовые, для шлюзов и т.п.)

  • ограничение и контроль доступа в интернет с помощью proxy-серверов

  • использование средств защиты от сканирования портов и ARP-spoofing-а и ряда других сетевых угроз.

Дополнительно к мерам по защите информации, компания «ESC» обеспечивает своих клиентов надёжными механизмами сохранности данных. Организация резервного копирования данных, выработка процедур восстановления и правил хранения позволяет нашим клиентам не беспокоиться о том, что данные могут быть утеряны в результате физического или программного повреждения систем или оборудования отвечающих за их хранение.

 

Три основные причины нарушений.

На сегодня выделено три основных причины нарушений информационной безопасности:

  • неопытность

  • безответственность (самоутверждение)

  • корыстный интерес.

 

 

Неопытность

Данный мотив является наиболее безвредным, и, вместе с тем, широко распространенным среди новых пользователей систем.

Характерными чертами неопытности являются:

  • непреднамеренные ошибки, совершаемые пользователями при вводе данных. Указанный тип нарушений легко блокируется введением в интерфейс программного комплекса, с которым работает пользователь, внутренних правил проверки заполняемых форм и системы уведомления пользователя о совершенных ошибках;

  • непонимание пользователями правил работы в сети, и, как следствие, невыполнение этих требований. Борьба с указанным типом нарушителей заключается в проведении подробного инструктажа пользователя и разъяснения ему целей и политики компании.

  • непонимание пользователями требований безопасности при работе с данными, и, как следствие, передача другим пользователям или посторонним лицам, своих паролей для входа в систему.

Маловероятно, чтобы разработчики системы защиты могли предусмотреть все такие ситуации. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения (например, случайное уничтожение своего собственного набора данных).

 

 

Безответственность

При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. Некоторые пользователи   считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах   коллег. Хотя намерения могут быть и безвредными, эксплуатация ресурсов автоматизированной системы считается нарушением   политики безопасности. Пользователи с более серьезными намерениями могут найти конфиденциальные данные, попытаться испортить или уничтожить их при этом. Большинство систем имеет ряд средств противодействия подобным   "шалостям". В случае необходимости администратор защиты использует   их временно или постоянно. Такой вид нарушения называется зондированием системы.

 

 

Корыстный интерес

Это наиболее опасный вид нарушений. Борьба с указанным видом нарушителей заключается в проведении методических проверок сотрудников объекта различными службами безопасности.

Жизнь свидетельствует о том, что полностью защитить объект от проникновения практически невозможно.

Практика показывает, что ущерб от каждого вида нарушений обратно пропорционален его частоте: нарушения, вызванные неопытностью, встречаются чаще всего, но ущерб от них, как правило, незначителен и легко восполняется. Например, случайно уничтоженный набор данных можно восстановить, если сразу заметить ошибку. Если информация важна, то необходимо хранить регулярно обновляемую резервную   копию, тогда ущерб практически незаметен.

Ущерб от зондирования системы может быть гораздо больше, но и вероятность его во много раз ниже. Для таких действий необходима достаточно высокая квалификация, отличное знание системы защиты и определенные психологические особенности. Наиболее характерным результатом зондирования системы является блокировка: пользователь, в конце концов, вводит систему в состояние неразрешимого противоречия. После этого операторы и системные программисты должны тратить много времени для восстановления работоспособности системы.

Наиболее редкий, но и наиболее опасный вид нарушений - проникновение. Отличительной чертой   проникновений является определенная цель: доступ (чтение, модификация, уничтожение) к определенной информации, влияние на работоспособность системы, слежение за действиями других пользователей   и др. Для выполнения подобных действий нарушитель должен обладать теми же качествами, что и для зондирования системы, но в превосходной степени, а также иметь точно сформулированную цель. В силу этих обстоятельств ущерб от проникновений может оказаться в принципе невосполнимым. Например, для банков это может быть полная или частичная модификация счетов с уничтожением журнала транзакций.

Таким образом, при организации системы защиты информации необходима некая дифференциация мер защиты: для защиты от нарушений, вызванных халатностью нужна минимальная защита, для защиты от зондирования системы - более жесткая, и самая жесткая (вместе с постоянным контролем) - от проникновений. Целью такой дифференциации должно быть рациональное распределение средств защиты информации и вычислительных ресурсов системы.

В отношении к возможным нарушениям следует придерживаться принципа разумной достаточности, а иногда и “золотой середины”. Так, например, существует вероятность ядерного инцидента, но очень мало людей стремятся обезопасить себя, строя бомбоубежища, запасаясь продуктами и водой, так как эта вероятность слишком мала. В то же время, каждый человек стремится обезопасить свою квартиру, машину, сбережения ¬вероятность реализации угрозы значительна, да и ущерб может быть ощутимым.

 

 

Причины, побудившие пользователя совершить нарушение или даже преступление, могут быть различными. Около 50% нарушений составляют неумышленные ошибки, вызванные небрежностью, недостаточной компетентностью. Но гораздо более серьезным может быть ущерб, нанесенный в результате умышленного воздействия из-за обиды, неудовлетворенности своим служебным или материальным положением или по указанию других лиц. Причем ущерб этот будет тем больше, чем выше положение пользователя в служебной иерархии. Это только некоторые из возможных причин, побуждающих пользователей идти на нарушение правил работы с системой.

Ответчики по мотивации компьютерных преступлений вписываются в три категории:

  • пираты - главным образом нарушают авторское право, создавая незаконные версии программ и данных;

  • хакеры (от англ. hack – рубить, кромсать, разбивать) - получают неправомочный доступ к компьютерам других пользователей и файлам в них. Однако они, как правило, не повреждают и не копируют файлы, удовлетворяясь сознанием своей власти над системами;

  • кракеры (от англ. crack – раскалывать, взламывать) - наиболее серьезные нарушители, которые позволяют себе все.

Способы предотвращения нарушений вытекают из природы самих побудительных мотивов. Это, прежде всего, соответствующая подготовка пользователей, а также поддержание здорового социально-психологического климата в коллективе, подбор персонала, своевременное обнаружение потенциальных злоумышленников и принятие соответствующих мер. Первая из них - задача администрации системы, вторая - психолога и всего коллектива в целом. Только в случае сочетания этих мер имеется возможность не исправлять нарушения и не расследовать преступления, а предотвращать саму их причину.

 

 

 

 

 

Классификация угроз информационной безопасности

Природные угрозы

Угрозы технического характера

Угрозы, созданные людьми

1

2

3

1. Стихийные бедствия

2. Магнитные бури

3. Радиоактивное излучение и осадки

1.  Отклонения или колебания электропитания и сбои в работе других средств обеспечения функционирования системы

2.  Отказы и сбои в работе аппаратно-программных средств ИС

3.  Электромагнитныеизлучении и наводки

4.  Утечки через каналы связи

1.Непреднамеренные действия:          

облуживающего персонала         

управленческого персонала          

программистов         

пользователей         

архивной службы         

службы безопасности

2.Преднамеренные действия

3.  Хакерские атаки

Информация о работе Анализ причины нарушения информационной безопасности на участке-канала связи (система обеспечения обмена данными через среду) в современ