WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Організація захисту інформації на основі застосування технології спостереженісті комп'ютерних систем - Реферат

Організація захисту інформації на основі застосування технології спостереженісті комп'ютерних систем - Реферат


Реферат на тему:
Організація захисту інформації на основі застосування технології спостереженісті комп'ютерних систем
Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері [1].
Необхідною передумовою реалізації національних інтересів України є повноцінне її входження у світовий інформаційний простір. Динамічне його формування, глобалізація та дедалі більша відкритість телекомунікаційних і комп'ютерних мереж, швидкий розвиток інформаційних технологій, продуктів та послуг створюють принципово нові можливості для економічної співпраці, обміну інформацією, духовними цінностями, взаємного культурного збагачення, прогресу науки і техніки.
Разом з цим, зростає кількість загроз, поширюються злочини в сфері комп'ютерної інформації, так званні "кіберзлочини", загострюється проблема захисту інформації у автоматизованих системах (АС) яка в сучасних умовах визначається наступними чинниками:
· високими темпами зростання парку засобів обчислювальної техніки і зв'язку, розширенням областей використання електронно-обчислювальних машин (ЕОМ);
· залученням в процес інформаційної взаємодії все більшого числа людей і організацій;
· підвищенням рівня довір'я до автоматизованих систем управління і обробки інформації, використанням їх в критичних технологіях;
· ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних послуг;
· концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;
· наявністю інтенсивного обміну інформацією між учасниками цього процесу;
· кількісним і якісним вдосконаленням способів доступу користувачів до інформаційних ресурсів;
· загостренням протиріч між об'єктивно існуючими потребами суспільства в розширенні вільного обміну інформацією і надмірними або навпаки недостатніми обмеженнями на її поширення і використання;
· диференціацією рівнів втрат (збитку) від знищення, модифікації, витоку або незаконного блокування інформації;
· різноманіттям видів загроз і можливих каналів несанкціонованого доступу до інформації;
· зростанням числа кваліфікованих користувачів обчислювальної техніки і можливостей по створенню ними програмно-технічних впливів на систему;
· розвитком ринкових відносин (в області розробки, постачання, обслуговування обчислювальної техніки, розробки програмних засобів, в тому числі засобів захисту).
Під автоматизованою системою ми розуміємо - організаційно-технічну систему, що реалізує інформаційну технологію і об'єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].
Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України "Про захист інформації в автоматизованих системах" [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.
Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.
В усіх аспектах проблеми зaхисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:
· об'єктивні (природні), що характеризуються впливом на об'єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;
· суб'єктивні, пов'язані з діяльністю людини.
Серед останніх можна виділити:
· ненавмисні, викликані помилковими діями співробітників і відвідувачів об'єкта;
· навмисні, що є результатом навмисних дій порушників.
Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).
Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:
· проникнення у систему через комунікаційні канали зв'язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв'язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;
· проникнення в систему через комунікаційні канали зв'язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред'явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;
· копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;
· виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережи;
· аналіз трафіка при пасивному підключенні до каналу зв'язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;
· підключення до каналу зв'язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки ;
· блокування каналу зв'язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;
· відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;
· несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;
· оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;
· зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;
· перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;
· збір і аналіз використаної друкованої інформації, документації та інших матеріалів длякопіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;
· візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;
· негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і "троянських коней", апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним
Loading...

 
 

Цікаве