Методы и средства защиты информации в сетях
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?пасность ИС.
Под понятием безопасности ИС принято понимать состояние защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов. Проще говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Угроза безопасности информации это действия или события, которые могут привести к несанкционированному доступу к информации, ее искажению или даже к разрушению информационных ресурсов управляемой системы, а также программных (soft) и аппаратных (hard) средств.
Существует и понятие уязвимости компьютерной системы, под которым следует понимать ее неудачную характеристику, которая делает возможным возникновение угрозы.
Для нанесения вреда (несанкционированного доступа, изменения информации, вывода из строя программных и аппаратных средств и пр.) применяется атака на компьютерную систему. Атака в данном случае - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости в системе.
Обычно выделяется три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Рассмотрим несколько подробнее каждую из них.
Под угрозой раскрытия понимается то, что информация может стать известной тому (или тем), кому ее не следовало знать. Очень часто вместо термина раскрытие применяют утечка или кража информации.
Угроза целостности информации представляет собой любое умышленное изменение данных, хранящихся в вычислительной системе или тех, которые передаются по каналам связи из одной системы в другую. Как правило, считается, что угрозе раскрытия чаще всего подвержены государственные структуры, а угрозе целостности больше бизнес (коммерческие системы).
Существует и угроза отказа в обслуживании системы. Такая угроза возникает каждый раз, когда в результате определенных действий может быть заблокирован доступ к некоторым ресурсам вычислительной системы. Такое блокирование может быть постоянным, чтобы ресурс невозможно было получить вообще, а может быть достаточно продолжительным, чтобы за время его недоступности это ресурс был уже не востребован. В таких случаях принято говорить, что ресурс исчерпан.
Следует отметить, что в локальных вычислительных системах (ВС) наиболее частыми являются угрозы целостности и раскрытия, а в глобальных доминирующее место занимает угроза отказа в обслуживании.
Исходя из классического рассмотрения кибернетической модели любой управляемой системы, можно сказать, что возмущающие воздействия на нее могут носить случайный характер. Среди угроз безопасности информации выделяют случайные угрозы, которые еще называют непреднамеренные и умышленные угрозы. Источником непреднамеренных угроз может быть выход из строя аппаратных средств, действия работников (без злого умысла), администраторов или пользователей ИС, непреднамеренные ошибки в программном обеспечении и прочее. Подобные угрозы тоже необходимо принимать во внимание, так как ущерб от них часто не менее значителен.
Умышленные же угрозы наоборот основаны на злом умысле, часто с получением конкретной выгоды для злоумышленника, который наносит вред системе своими действиями.
Злоумышленника, который пытается вторгнуться или нарушить работу информационной системы, получить несанкционированный доступ к данным, принято называть взломщиком, а иногда хакером (от англ. Hack ломать, взламывать).
Проводя свои противоправные действия, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах и при минимальных затратах на ее получение.
Защита от таких умышленных угроз представляет собой своеобразное соревнование знаний и умений нападающего на систему и ее защищающего. Выигрывает тот, кто располагает большими знаниями, умением, опытом и способностью прогнозировать действия соперника.
На сегодняшний день уже смело можно констатировать, что рождается новая технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой системы очень сложна и требует довольно больших усилий, однако она очень необходима. Грамотная реализация данной технологии позволяет избежать значительно превосходящего ущерба, который может возникнуть при реальном осуществлении угроз ИС и ИТ.
Умышленные угрозы информационной безопасности подразделяются на пассивные и активные. Пассивные угрозы представляют собой противоправные действия, которые может совершить злоумышленник, направленные на получения несанкционированного доступа к ресурсам ИС. При этом влияние на ее функционирование не оказывается. Как пример, несанкционированный доступ файлам, базам данных, запуск шпионского программного обеспечения (ПО) и т.д.
Существуют и активные угрозы. Они направлены на нарушение самого функционирования ИС путем целенаправленного воздействия на один или несколько ее компонентов. К активным угрозам можно отнести, например, вывод из строя компьютера или его программного обеспечения, изменение сведений в БД, нарушение корректной работы ПО, нарушение работы каналов связи и прочее. Как правило, источник активной угрозы - это действия взломщиков, хакеров, вирусные программы и т.п.
Умышленные угрозы еще при?/p>