Информационная безопасность автоматизированных офисных систем

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Поэтому в своей работе я рассматриваю такие понятия как информационная безопасность, информационные атаки, их последствия и возможные средства защиты.

1. Информационная безопасность. Программы-вредители

Информационная безопасность — состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные. Непреднамеренные угрозы связаны со стихийными бедствиями, сбоями и отказами аппаратно-программных средств. Реализация этих угроз приводит, как правило, к нарушению достоверности и сохранности информации вАС, реже — к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию. Преднамеренные угрозы связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС.

13 стр., 6182 слов

Разработка системы защиты информации на предприятии. Специальность: ...

... информационной безопасности была проанализирована текущая деятельность предприятия по вопросам защиты информации, проведена оценка информационной системы организации, в которой циркулирует конфиденциальная информация; были выявлены недостатки системы защиты, способы, устранения которых представлены в работе. В результате выполнения дипломной работы ...

Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Специалисты, обслуживающие АС, обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал. [1]

Вредительские программы

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • «логические бомбы»;
  • «черви»;
  • «троянские кони»;
  • «компьютерные вирусы».

«Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС. [5]

2. Понятие и модели безопасности данных

безопасность программа вредительский

Исследования по проблемам защиты компьютерной информации, проведенные в конце 70-х—начале 80-х годов, развитые впоследствии в различных приложениях и закрепленные в соответствующих стандартах, определяют в качестве составных элементов понятия безопасности информации три компонента:

  • конфиденциальность (защита от несанкционированного доступа);
  • целостность (защита от несанкционированного изменения информации);
  • доступность (защита от несанкционированного удержания информации и ресурсов, защита от разрушения, защита работоспособности).

Составляющим безопасности информации противостоят соответствующие угрозы. Под угрозой безопасности информации понимается осуществляемое или потенциально осуществимое воздействие на компьютерную систему, которое прямо или косвенно может нанести ущерб безопасности информации. Угрозы реализуют или пытаются реализовать нарушители информационной безопасности.

29 стр., 14297 слов

Учебное пособие: Автоматизированные системы защиты информации

... и обмена информацией; осуществлять презентацию собственной деятельности; существенно сократить технологические затраты на создание собственных систем. АИС должна обеспечить автоматизацию следующих макро ... видеосвязи и системы обмена данными пользователей системы в соответствии с их компетенцией; поддержка сигнальных функций систем безопасности и противопожарной безопасности спортивных сооружений; ...

Формализованное описание или представление комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя (злоумышленника).Качественное описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе (АИС) называют политикой безопасности. Формальное (математическое, алгоритмическое, схемотехническое) выражение и формулирование политики безопасности называют моделью безопасности.

Модель безопасности включает:

  • модель компьютерной (информационной) системы;
  • критерии, принципы, ограничения и целевые функции защищенности информации от угроз;
  • формализованные правила, ограничения, алгоритмы, схемы и механизмы безопасного функционирования системы.

Определяются два основополагающих принципа безопасности функционирования информационных систем:

  • персонализация (идентификация) и аутентификация (подтверждение подлинности) всех субъектов и их процессов по отношению к объектам;
  • разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процессов над данными.[2]

    3.

Информационные атаки. Методы и средства защиты

Уязвимости могут использоваться злоумышленниками для реализации информационных атак на ресурсы АС. Согласно разработанной классификации любая атака в общем случае может быть разделена на четыре стадии: стадия рекогносцировки. На этом этапе нарушитель осуществляет сбор данных об объекте атаки, на основе которых планируются дальнейшие стадии атаки. Примерами такой информации являются: тип и версия операционной системы (ОС), установленной на узлах АС, список пользователей, зарегистрированных в системе, сведения об используемом прикладном ПО и др. При этом в качестве объектов атак могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование АС; стадия вторжения в АС. На этом этапе нарушитель получает несанкционированный доступ к ресурсам тех узлов АС, по отношению к которым совершается атака; стадия атакующего воздействия на АС. Данный этап направлен на достижение нарушителем тех целей, ради которых предпринималась атака. Примерами таких действий могут являться нарушение работоспособности АС, кража конфиденциальной информации, хранимой в системе, удаление или модификация данных системы и др. При этом атакующий может также осуществлять действия, которые могут быть направлены на удаление следов его присутствия вАС; стадия дальнейшего развития атаки. На этом этапе выполняются действия, которые направлены на продолжение атаки на ресурсы других узлов АС. Информационные атаки могут быть классифицированы как внешние или внутренние. Внешние сетевые атаки проводятся извне АС, т.е. с тех узлов, которые не входят в состав системы. Примером внешней сетевой атаки являются вторжение нарушителя в ЛВС из сети Интернет. Внутренние атаки проводятся изнутри АС с одного из её серверов или рабочих станций. В качестве примера такой атаки можно привести действия сотрудника компании, направленные на утечку конфиденциальной информации.[3]

9 стр., 4220 слов

Защита информации в автоматизированных системах

... обеспечения безопасности информации, которые всегда должны быть адекватны существующим угрозам. В данном реферате необходимо отобразить : 1. Классификацию автоматизированных систем 2. Причины защиты информации 3. Меры защиты информации 4. Требования по защите информации 5. Технологии администрирования защиты информации. 1.1. ...

Существующие методы и средства защиты от информационных атак.В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от информационных атак. организационные и технические. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-

правовых документов, определяющих требования к информационной безопасности АС. Примерами таких документов являются политика и концепция обеспечения информационной безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же средства защиты АС реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов. На сегодняшний день можно выделить следующие основные виды технических средств защиты:

  • средства криптографической защиты информации;
  • средства разграничения доступа пользователей к ресурсам АС;
  • средства межсетевого экранирования;
  • средства анализа защищённости АС;
  • средства обнаружения атак;
  • средства антивирусной защиты;
  • средства контентного анализа;
  • средства защиты от спама.

Средства криптографической защиты информации представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее конфиденциальности и контроля целостности. Защита информации может осуществляться в процессе её передачи по каналам связи или в процессе хранения и обработки информации на узлах АС. Для решения этих задач используются различные типы СКЗИ, описание которых приводится ниже.

Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам системы. Разграничение доступа реализуется средствами защиты на основе процедур идентификации, аутентификации и авторизации пользователей, претендующих на получение доступа к информационным ресурсам АС. Средства анализа защищённости предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищённости являются превентивным средством защиты, которое

позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.

Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся компьютерные вирусы, а также ПО типа «троянский конь», «spyware» и «adware».

Средства защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений рекламного характера. В ряде случаев для рассылки спама используется вредоносное программное обеспечение, внедряемое на хосты АС и использующее адресные книги, которые хранятся в почтовых клиентах пользователей. Наличие спама вАС может привести к одному из следующих негативных последствий: нарушение работоспособности почтовой системы вследствие большого потока входящих сообщений. При этом может быть нарушена доступность как всего почтового сервера, так и отдельных почтовых ящиков вследствие их переполнения. В результате пользователи АС не смогут отправлять или получать сообщения при помощи почтовой системы организации;

7 стр., 3303 слов

Применение средств защиты в электроустановках

... проверки. Пользоваться защитными средствами, срок испытания которых истек, запрещается, так как такие средства считаются неисправными. 1. Требования к отдельным видам защитных средств и ... и эксплуатационным электрическим испытаниям, повышенным напряжением. Таблица 1. Классификация средств защиты, используемых в электроустановках Виды средств Наименование средств защиты при различном напряжении ...

— Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявления нарушений политики безопасности. В настоящее время можно выделить два основных вида средств контентного анализа — системы аудита почтовых сообщений и системы мониторинга Интернет-трафика. Системы аудита почтовых сообщений предполагают сбор информации о SMTP-сообщениях, циркулирующих вАС, и её последующий анализ с целью выявления несанкционированных почтовых сообщений, нарушающих требования безопасности, заданные администратором.

Системы обнаружения атак представляют собой специализированные программные или программно-аппаратные комплексы, предназначенные для выявления информационных атак на ресурсы АС посредством сбора и анализа данных о событиях, регистрируемых в системе.

Система обнаружения атак включает в себя следующие компоненты:

  • модули-датчики, предназначенные для сбора необходимой информации о функционировании АС. Иногда датчики также называют сенсорами;
  • модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;
  • модуль реагирования на обнаруженные атаки;
  • модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;
  • модуль управления компонентами средств обнаружения атак.[4]

Заключение

В настоящее время успешная работа предприятий, использующих те или иные информационные системы, зависит от того насколько хорошо они защищены от возможных угроз безопасности. Это позволяет утверждать, что проблема защиты информации является сегодня одной из наиболее злободневных и актуальных. В данной статье были рассмотрены основные понятия информационной безопасности, а также дано общее функциональное назначение основных типов средств защиты, представленных на рынке информационной безопасности.

Список использованной литературы

[Электронный ресурс]//URL: https://drprom.ru/referat/informatsionnaya-bezopasnost-avtomatizirovannyih-sistem/

1 Материалы Web-сервера http://www.interface.ru/home.asp?artId=17238

2 Бизнес и безопасность. — КМЦ «Центурион», 2002.

3 Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. — М.: ИНФРА-М, 2003.

4 Материалы Web-сервера http://weldingshop.3dn.ru/publ/obrazovatelnye/studentam/informacionnaja_bezopasnost/8-1-0-98

5 Материалы Web-сервера http://www.bsuir.by/m/12_104571_1_56221.pdf