Информационная безопасность автоматизированных офисных систем

Автор работы: Пользователь скрыл имя, 05 Ноября 2013 в 20:45, реферат

Описание работы

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.

Содержание работы

Введение……………………………………………………………………………………………….1
1 Информационная безопасность. Программы-вредители…………………2
2 Понятие и модели безопасности данных…………………………………………..4
3 Информационные атаки. Методы и средства защиты………………………6
Заключение………………………………………………………………………………………….10
Список литературы……………………………………………………………………………..11

Файлы: 1 файл

делопроизводство.docx

— 34.94 Кб (Скачать файл)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  РЕСПУБЛИКИ БЕЛАРУСЬ

 УО «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ»

 

Кафедра физикохимии и производственных технологий

 

Реферат

 

по дисциплине: Технология и автоматизация делопроизводства

на тему: Информационная безопасность автоматизированных офисных систем

 

 

 

 

 

 

 

Студент ФФБД, 2-й курс, ДФФ-2     Д.О.Пшённая

 

Руководитель, ассистент                                                           Е.М.Лосева

                                                                                       

МИНСК 2013

 

 

 

СОДЕРЖАНИЕ

 

Введение……………………………………………………………………………………………….1

1 Информационная безопасность. Программы-вредители…………………2

2 Понятие и модели безопасности данных…………………………………………..4

3 Информационные атаки. Методы и средства защиты………………………6

Заключение………………………………………………………………………………………….10

Список литературы……………………………………………………………………………..11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение.

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Поэтому в своей работе я рассматриваю такие понятия как информационная безопасность, информационные атаки, их последствия и возможные средства защиты.

 

 

 

 

 

                                                   1

1 Информационная безопасность. Программы-вредители.

Информационная безопасность –  состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Источниками угроз информации являются люди, аппаратные и программные  средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.  Непреднамеренные угрозы связаны со стихийными бедствиями, сбоями и отказами аппаратно-программных средств. Реализация этих угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже – к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.  Преднамеренные угрозы связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Специалисты, обслуживающие АС, обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал. [1]

                                                             2

Вредительские программы

В зависимости от механизма действия вредительские программы делятся  на четыре класса:

 • «логические бомбы»;

 • «черви»; 

 • «троянские кони»; 

 • «компьютерные вирусы». 

 «Логические бомбы» - это программы  или их части, постоянно находящиеся  в ЭВМ или вычислительных системах  и выполняемые только при соблюдении  определенных условий. Примерами  таких условий могут быть: наступление  заданной даты, переход АС в  определенный режим работы, наступление  некоторых событий установленное число раз и т. п. 

«Червями» называют программы, которые  выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

 «Троянские кони» – это  программы, полученные путем явного  изменения или добавления команд  в пользовательские программы.  При последующем выполнении пользовательских  команд наряду с заданными  функциями выполняются несанкционированные,  измененные или какие-то новые  функции. 

 «Компьютерные вирусы» –  это небольшие программы, которые  после внедрения в ЭВМ самостоятельно  распространяются путем создания  своих копий, а при выполнении  определенных условий оказывают  негативное воздействие на АС. [5]

 

 

 

                                                                3

2 Понятие и модели безопасности данных.

Исследования по проблемам  защиты компьютерной информации, проведенные  в конце 70-х—начале 80-х годов, развитые впоследствии в различных приложениях  и закрепленные в соответствующих  стандартах, определяют в качестве составных элементов понятия  безопасности информации три компонента:

• конфиденциальность (защита от несанкционированного доступа);

• целостность (защита от несанкционированного изменения информации);

• доступность (защита от несанкционированного удержания информации и ресурсов, защита от разрушения, защита работоспособности).

Составляющим безопасности информации противостоят соответствующие  угрозы. Под угрозой безопасности информации понимается осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации. Угрозы реализуют или пытаются реализовать нарушители информационной безопасности.

Формализованное описание или  представление комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя (злоумышленника).Качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе (АИС) называют политикой безопасности. Формальное (математическое, алгоритмическое, схемотехническое) выражение и формулирование политики безопасности называют моделью безопасности.

                                                          

 

                                                          4

Модель безопасности включает:

• модель компьютерной (информационной) системы;

• критерии, принципы, ограничения  и целевые функции защищенности информации от угроз;

• формализованные правила, ограничения, алгоритмы, схемы и  механизмы безопасного функционирования системы.

Определяются два основополагающих принципа безопасности функционирования информационных систем:

• персонализация (идентификация) и аутентификация (подтверждение подлинности) всех субъектов и их процессов по отношению к объектам;

• разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными.[2]

 

 

 

 

 

 

 

 

 

 

 

 

                                                                    5

 

3 Информационные атаки. Методы и средства защиты.

Уязвимости могут использоваться злоумышленниками для реализации информационных атак на ресурсы АС. Согласно разработанной  классификации любая атака в  общем случае может быть разделена  на четыре стадии: стадия рекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объекте атаки, на основе которых планируются дальнейшие стадии атаки. Примерами такой информации являются: тип и версия операционной системы (ОС), установленной на узлах  АС, список пользователей, зарегистрированных в системе, сведения об используемом прикладном ПО и др. При этом в  качестве объектов атак могут выступать  рабочие станции пользователей, серверы, а также коммуникационное оборудование АС; стадия вторжения  в АС. На этом этапе нарушитель получает несанкционированный доступ к ресурсам тех узлов АС, по отношению к которым совершается атака; стадия атакующего воздействия на АС. Данный этап направлен на достижение нарушителем тех целей, ради которых предпринималась атака. Примерами таких действий могут являться нарушение работоспособности АС, кража конфиденциальной информации, хранимой в системе, удаление или модификация данных системы и др. При этом атакующий может также осуществлять действия, которые могут быть направлены на удаление следов его присутствия в АС; стадия дальнейшего развития атаки. На этом этапе выполняются действия, которые направлены на продолжение атаки на ресурсы других узлов АС. Информационные атаки могут быть классифицированы как внешние или внутренние. Внешние сетевые атаки проводятся извне АС, т.е. с тех узлов, которые не входят в состав системы. Примером внешней сетевой атаки являются вторжение нарушителя в ЛВС из сети Интернет. Внутренние атаки проводятся изнутри АС с одного из её серверов или рабочих станций. В качестве примера такой атаки можно привести действия сотрудника компании, направленные на утечку конфиденциальной информации.[3]

Существующие методы и  средства защиты от информационных атак.В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от информационных атак. организационные и технические. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-

                                                               6

правовых документов, определяющих требования к информационной безопасности АС. Примерами таких документов являются политика и концепция обеспечения информационной безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же средства защиты АС реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов. На сегодняшний день можно выделить следующие основные виды технических средств защиты:

средства криптографической защиты информации;

средства разграничения доступа  пользователей к ресурсам АС;

средства межсетевого экранирования;

средства анализа защищённости АС;

средства обнаружения атак;

средства антивирусной защиты;

средства контентного анализа;

средства защиты от спама.

Средства криптографической  защиты информации представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее конфиденциальности и контроля целостности. Защита информации может осуществляться в процессе её передачи по каналам связи или в процессе хранения и обработки информации на узлах АС. Для решения этих задач используются различные типы СКЗИ, описание которых приводится ниже.

Средства разграничения  доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам системы. Разграничение доступа реализуется средствами защиты на основе процедур идентификации, аутентификации и авторизации пользователей, претендующих на получение доступа к информационным ресурсам АС. Средства анализа защищённости предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищённости являются превентивным средством защиты, которое

                                                             7

позволяет выявлять уязвимости при  помощи анализа исходных текстов  ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.

Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся компьютерные вирусы, а также ПО типа "троянский конь", "spyware" и "adware".

Информация о работе Информационная безопасность автоматизированных офисных систем