Основные угрозы и каналы утечки информации с ПЭВМ
Контрольная работа - Компьютеры, программирование
Другие контрольные работы по предмету Компьютеры, программирование
Содержание
Введение
Основные угрозы и каналы утечки информации с ПЭВМ
Программно-аппаратные комплексы защиты информации на ПЭВМ
Криптографические методы зашиты информации
Программы (утилиты) наблюдения
Заключение
Список используемой литературы
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Ценность информации является критерием при принятии любого решения о ее защите.
Правовое обеспечение защиты информации включает:
правовые нормы, методы и средства защиты охраняемой информации в Российской Федерации;
правовые основы выявления и предупреждения утечки охраняемой информации;
правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.
Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации (ст. 128, 18, 139, 209), принятого 21.04.94.
Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон Об информации, информатизации и защите информации от 20.01.95, а также закон Российской Федерации О государственной тайне. Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 О банках и банковской деятельности.
Среди перечня документов, которые регламентируют вопросы защиты информации можно упомянуть также Постановление Правительства РСФСР №35 от 05.12091 О передаче сведений, которые не могут составлять коммерческую тайну.
Персональной ПЭВМ присущ ряд свойств, выделяющих её из общего ряда вычислительных машин: конструкция, программные средства и стоимость.
Программное обеспечение ПЭВМ дает возможность изменять и разрабатывать разнообразные программы, что можно отнести одновременно к достоинствам и недостаткам с позиций защиты обрабатываемой информации. Во-первых, ПЭВМ отличается полной доступностью всех ресурсов. Многие программные продукты имеют свои средства защиты, однако отсутствие как базового набора средств гарантированного обеспечения безопасности информации, так и систематической политики защиты значительно снижают эффективность использования отдельных, не связанных друг с другом таких средств. Во-вторых, ПЭВМ может работать в многопользовательском режиме, а также применяться в вычислительных сетях различного масштаба и в круглосуточном режиме, что повышает уязвимость обрабатываемой информации.
В связи с тем, что ПЭВМ в целом и её составляющие обладают достаточно высокой стоимостью, они могут служить объектами преступных посягательств.
Основные угрозы и каналы утечки информации с ПЭВМ
Перед разработкой систем компьютерной безопасности необходимо оценить потенциальные угрозы и каналы утечки информации, обрабатываемой на ПЭВМ, т.е. составить модель нарушителя.
Потенциальные угрозы можно разделить на две основные категории: случайные и преднамеренные.
Особый случай представляют программы вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер - случайный. По-видимому, целесообразно защиту от вирусов строить с позиций преднамеренности воздействий, исходя из наихудшего (опасного) случая - любой вирус может появиться в любое время.
Появление возможных каналов преднамеренного несанкционированного доступа к информации в ПЭВМ зависит от поддерживаемого режима работы и от её конфигурации.
Различают автономный режим работы и сетевой, в составе локальной, региональной или глобальной сети.
При автономном режиме возможны два варианта управления компьютером:
однопользовательский, при котором, пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации;
многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ.
К ПЭВМ могут быть подключены различные периферийные устройства, такие, как плоттер, сканер, стример, внешние накопители, образующие дополнительный канал утечки информации за счет побочных электромагнитных излучений. Значи?/p>