Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки
Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Безпека інформаційних систем

Реферат Безпека інформаційних систем

Безпека інформаційних систем

Інформаційна система сучасної організації чи підприємства є складним утворенням, побудованим в багаторівневій архітектурі клієнт-сервер, яке користується численними зовнішніми серверами, а також надає у поза власні сервери.

Сучасні інформаційні системи складні, а значить, небезпечні вже самі по собі, навіть без обліку втручання зловмисників. Постійно виявляються нові помилки та вразливі місця в програмному забезпеченні. Доводиться брати до уваги надзвичайно широкий спектр апаратного та програмного забезпечення, численні зв'язки між компонентами.

Під безпекою ІС розуміється захищеність системи, тобто її здатність протистояти різним впливам.

Високі темпи розвитку інформаційних технологій роблять вельми актуально проблему захисту інформації, її користувачів, інформаційних ресурсів і каналів передачі даних, а також вимагають постійного вдосконалення механізмів захисту.

Захист інформації - це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.

Загроза - цілеспрямована дія, яке підвищує уразливість накопичується, зберігається і оброблюваної системи інформації і призводить до її випадковому або навмисному зміні або знищенню.

Загрози бувають випадкові (ненавмисні) і умисні (навмисні).

Випадкові загрози:

- помилки обслуговуючого персоналу і користувачів;

- випадкове знищення або зміна даних;

- збої устаткування та електроживлення;

- збої кабельної системи;

- збої дискових систем;

- збої систем архівації даних;

- збої роботи серверів, робочих станцій, мережевого обладнання;

- некоректна робота програмного забезпечення;

-->>

- зараження системи комп'ютерними вірусами;

- неправильне зберігання конфіденційної інформації.

З випадкових загроз самими частими і найбільш небезпечними (з точки зору розміру збитку) є горезвісний В«Людський факторВ» - ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи. За опублікованими даними до 65% інформації безслідно зникає саме через це.

Важко передбачуваними джерелами загроз інформації є аварії та стихійні лиха. На безпеку ІС істотний вплив робить той факт, що безпомилкових програм, в принципі не існує. Це стосується не тільки окремих програм, але й цілого ряду програмних продуктів фірм, відомих у всьому світі, наприклад, Microsoft. Інформаційно-аналітичний сайт www.securitylab.ru постійно публікує інформацію про вразливості, знайдених в операційних системах і додатках. За даними цього джерела, щодня виявляються в середньому 5-10 нових вразливостей.

Навмисні загрози :

- несанкціонований доступ до інформації та мережевих ресурсів;

- розкриття і модифікація даних і програм, їх копіювання;

- розкриття, модифікація або підміна трафіку обчислювальної мережі;

- розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб;

- крадіжка магнітних носіїв та технічної документації;

- руйнування архівної інформації або умисне її знищення;

- фальсифікація повідомлень, відмова від факту отримання інформації чи зміну часу її прийому;

- перехоплення й ознайомлення з інформацією, що передається по каналах зв'язку;

- незаконне використання привілеїв;

- несанкціоноване використання інформаційних ресурсів.

Несанкціонований доступ (НСД) - найбільш поширений вид комп'ютерних порушень. Він полягає в отриманні користувачем доступу до об'єкту, на який у нього немає дозволу відповідно до прийнятої в організації політикою безпеки. Зазвичай метою зловмисника є порушення конфіденційності даних. Найскладніше - визначити, хто і до яких даними може мати доступ, а хто - ні. Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

- застосування підслуховуючих пристроїв (закладок);

- перехоплення електронних випромінювань;

- дистанційне фотографування;

- перехоплення акустичних випромінювань і відновлення тексту принтера;

- читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

- копіювання носіїв інформації з подоланням заходів захисту;

- маскування під зареєстрованого користувача;

- маскування під запити системи;

- використання програмних пасток;

- використання недоліків мов програмування;

- незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;

- зловмисний виведення з ладу механізмів захисту;

- інформаційні інфекції.

Перераховані вище шляху несанкціонованого доступу вимагають спеціальних технічних знань і відповідних апаратних і програмних розробок. Однак є і досить примітивні шляху несанкціонованого доступу:

- розкрадання носіїв інформації і документальних відходів;

- схиляння до співпраці з боку зломщиків;

- підслуховування,

- спостереження і т.д.

Будь-які способи витоку конфіденційної інформації можуть призвести до значного матеріального і моральної шкоди, як для організації, так і для користувачів. Більшість з перерахованих шляхів несанкціонованого доступу піддаються надійної блокування при правильно розробленої і реалізованої на практиці системі забезпечення безпеки.

Аналізуючи можливі загрози з точки зору найбільшої небезпеки, витонченості і руйнівності, слід виділити шкідливе програмне забезпечення. Шкідливе програмне забезпечення - це будь-яка програма, написана з метою нанесення збитку або для використання ресурсів атакується комп'ютера. Про шкідливий програмному забезпеченні відомо більше, ніж про будь-яких інших небезпеках і пошкодженнях комп'ютерної техніки. Шкідливе програмне забезпечення можна розділити на три групи: Комп'ютерні віруси, хакерської ПО і спам.

Віруси - найстаріше шкідливе ПЗ, існує вже більше 20 років. Докладна класифікація вірусів і їх характеристика дані в курсі В«Економічна інформатикаВ»

Шкідливе дію вірусу може проявитися в наступному:

-поява в процесі роботи комп'ютера несподіваних ефектів (падіння символів на екрані, несподівані звукові ефекти, поява несподіваних картинок і т.п.);

-уповільнення роботи комп'ютера;

-збої і відмови в роботі прикладних програм;

-порча зникнення файлів з магнітного диска;

-виведення з ладу операційної системи;

-руйнування файлової системи комп'ютера;

-виведення з ладу апаратури комп'ютера.

Історично спочатку з'явилися віруси, що вражають програмні файли, потім завантажувальні віруси, розповсюджуються через завантажувальні області магнітних дисків. Основним засобом поширення є дискети. Пізніше з'явилися макровіруси, поширюються з документами офісних додатків, таких, як Microsoft Ехсе1. Для запуску вірусів цього виду достатньо відкрити заражений документ.

Поряд з вдосконаленням механізмів поширення вірусів автори-Вірусописьменники покращували і покращують скритність вірусів. Один із способів підвищення скритності вірусу, що утруднює його виявлення, - це використання шифрування. Шифр віруси шифрують власний код, використовуючи різні ключі і алгоритми шифрування. У результаті кожна нова копія вірусу набуває нового вид. Впровадження ЛВС полегшило процедуру розповсюдження вірусів. Досить заразити один комп'ютер і вірус почне поширюватися по мережі, заражаючи всі доступні мережеві диски.

Ще більш сприятливий грунт для поширення вірусів надають Інтернет та електронна пошта. Заражену програму (поштовий вірус) можна отримати як додаток ...


Страница 1 из 3Следующая страница

Друкувати реферат
Замовити реферат
Товары
загрузка...
Наверх Зворотнiй зв'язок