Вход

Понятие и виды угроз безопасности в компьютерной информационной системе. 
Методы и средства защиты компьютерной информации.

Рекомендуемая категория для самостоятельной подготовки:
Контрольная работа*
Код 372500
Дата создания 09 января 2018
Страниц 20
Мы сможем обработать ваш заказ 30 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
240руб.
КУПИТЬ

Описание

Работа на тему Понятие и виды угроз безопасности в компьютерной информационной системе. 
Методы и средства защиты компьютерной информации.
Сдавалась в СпбГУПТД, оценка 100 из 100 (учебный портал), 2016 год.
Результат проверки Антиплагиата: 81% уникальности, 18% заимствований, 0% цитирования.
...

Содержание

Фрагмент содержания:

Понятие информации и информационной безопасности.......5
1.1 Формальные модели систем безопасности.........................6
1.2 Многоуровневая защита.........................................................7
Задачи и угрозы безопасности...................................................9
2.1 Угрозы......................................................................................10
2.2 Злоумышленники....................................................................11

Введение

В современную эпоху цифровых технологий почти у каждого человека есть стационарный компьютер, ноутбук или смартфон, что буквально переводится как «умный телефон». Огромное количество различной информации загружается в сеть каждую минуту. Что-то из этого потока не имеет никакой ценности, а что-то может послужить причиной для мирового политического скандала. Не меньшее количество информации пользователи хранят на своих устройствах и носителях. Кроме этого, подавляющее большинство компаний постепенно переходят на цифровое хранение своих документов разного характера: от технического до юридического. Вся информация несет в себе важные данные, как и для компаний так и для обычных людей. Фотографии, переписки, видео, отчеты, квитанции - все хранится на устройствах или носителях информации.

Фрагмент работы для ознакомления

Изначально эта модель была разработана для военной системы безопасности. В этой системе любая информация имеет свою степень секретности: «несекретный», «для служебного пользования», «секретный» и «совершенно секретный». У каждого служащего есть допуск к определенной категории информации и степени секретности. Исходя из того, что уровней безопасности несколько, эта схема называется многоуровневой системой безопасности (multilevel security system).Эта модель имеет свои свойства организации информационного потока: Простое свойство безопасности (The simple security property) — процесс, за- пущенный на уровне безопасности k, может проводить операцию чтения только в отношении объектов своего или более низкого уровня. К примеру, генерал мо- жет читать документы лейтенанта, но лейтенант неможет читать генеральские документы. Свойство * (The * property) — процесс, работающий на уровне безопасности k, может вести запись только в объекты своего или более высокого уровня. К примеру, лейтенант может добавить сообщение в генеральский почтовый ящик, докладывая обо всем, что ему известно, но генерал не может добавить сообщение в лейтенантский почтовый ящик, сообщая о том, что известно ему, поскольку генерал может быть ознакомлен с совершенно секретными документами, содержание которых не должно доводиться до лейтенанта. Если говорить кратко, то процессы могут осуществлять чтение вниз и запись наверх, но наоборот. Если система четко соблюдает эти два свойства, то можно показать, что утечки информации с более безопасного уровня на менее безопасный не будет.Другая модель защиты с противоположными свойствами - это модель Биба. Она была разработана для гарантии сохранности целостности данных. Она имеет следующие свойства:Простое свойство целостности (The simple integrity property) — процесс, работающий на уровне безопасности k, может записывать только в объекты своего или более низкого уровня (никакой записи наверх). Свойство целостности * (The integrity * principle) — процесс, работающий на уровне безопасности k, может читать из объектов своего или более высокого уровня (никакого чтения из нижних уровней).Вместе эти свойства позволяют работнику с допуском более высокого уровня к информации изменять ее, но не наоборот. В идеале, обе модели хотелось бы использовать вместе, но так как они противоположны друг другу, этого очень сложно достичь. Задачи и угрозы безопасностиВ этой главе будут рассмотрены задачи и угрозы безопасности. Как говорилось ранее, данные нужно защищать, потому что они может содержать вашу персональную информацию, которая нужна злоумышленникам для извлечения выгоды. Какие же угрозы безопасности существуют? Начнем с понятия: угрозы информационной безопасности – это возможные действия или события, которые могут вести к нарушениям ИБ. В большинстве работ, задачи информационной безопасности делятся на три компонента: конфиденциальность, целостность и доступность или CIA (Confidentiality, Integrity, Availability). У каждой задачи есть своя угроза соответственно: незащищенность, подделка данных и отказ от обслуживания. Первая задача - конфиденциальность. Она направлена на защиту данных. Иными словами, если человек выделяет доступ к информации для определенных лиц, система должна гарантировать, что никто, кроме этих лиц, доступ к информации получить не сможет. Вторая задача - целостность. Она отвечает за момент сохранности данных, то есть если тот же человек дал права для внесения изменений в информации только для 1/3 разрешенного круга лиц, то оставшиеся 2/3 круга не могут как-либо изменять или удалять данные, к которым у них есть доступ. И заключительная в этом списке, третья задача - доступность - гарантирует, что никто не сможет влезть в систему и нарушить ее работоспособность. В последнее время распространились, атаки, которые вызывают отказ от обслуживания (denial of service, (DOS). С развитием технологий появилась необходимость в появлении новых свойств, таких как аутентичность (authenticity), идентифицируемость (accountability), неотвергаемость (nonrepudiability), закрытость (privacy) и другие. 2.1 Угрозы. Упомянутые выше угрозы (незащищенность, подделка данных и отказ от обслуживания), конечно, не единственные. К ним еще относятся отказ от авторства транзакций, раскрытие конфиденциальной информации, неправомерное вмешательство в работу компьютерной системы или иначе взлом и превышение полномочий непривилегированных пользователей. По природе возникновения угроз различают два типа: естественные и искусственные. К первым относятся те угрозы, которые вызваны вмешательство м естественных физический процессов и природными стихиями. Ко вторым - умышленное вмешательство человека. Так же угрозы делятся на активные и пассивные. Активные меняют структуру и содержание данных в компьютерной системе, а действия пассивных наоборот не влекут за собой никаких изменений. Чаще всего угрозу представляют собой именно люди - хакеры, или по-другому взломщики (crackers). Они постоянно придумывают и создают новые методы взлома и добычи нужной информации. Например, такой метод как сканирование портов позволяет злоумышленникам использовать свой nmap в своих целях, так они выявляют сетевые услуги, предлагаемые компьютерной системой. Еще один набор инструментов под общим названием dsniff позволяет отслеживать сетевой трафик и перенаправлять сетевые пакеты. Средство запуска атак, которое имеет название Low Orbit Ion Cannon (LOIC) - низкоорбитальная ионная пушка», приводит компьютерные системы к отказу от обслуживания. Интернет-преступники имеют в своем арсенале широкий выбор различных служб взлома: для отмывания денег, перенаправления трафика, распространения вредоносных программ и многих других нелегальных действий. Большая часть преступных действий строится на так называемых ботнетах (botnets), которые состоят из тысяч зараженных компьютеров, хозяева которых ни о чем не подозревают. Очень часто, пользователи сами того не осознавая заражают свое устройство. Например, посредством скачивания на свой компьютер якобы бесплатной версии популярного программного обеспечения, которое выглядит в точности как настоящее, но с одной помаркой - оно несет в себе зараженный код, который предоставляет полный доступ к компьютеру для злоумышленника. Но не обязательно что-то скачивать на свой компьютер, чтобы его заразить. Это может сделать и обычное электронное письмо или простой случайный клик на рекламный баннер в интернете. Один такой зараженный компьютер становится частью целой сети, состоящей из других подобных и их называют ботами (bot) или зомби (zombie). Посредством сети таких ботов совершается огромное количество киберпреступлений таких как воровство платежных реквизитов, или рассылка спама. Иногда преступления выходят далеко за пределы всемирной сети и наносят непосредственный физический вред. 2.2 Злоумышленники.Одним из таких случаев стала крупнейшая DDoS-атака с применением LOIC. В январе 2012 года был закрыт сайт MegaUpload. В знак протеста одна из самых известных хакерских групп Anonymous провела крупнейшую в истории DDoS-атаку с применением LOIC. На несколько часов выпи из строя сайты ФБР, Белого дома, Министерства юстиции, холдинга звукозаписи Universal Music Group, Американской ассоциации звукозаписывающих компаний, Американской ассоциации кинокомпаний, Американского управления авторского права. Другим примером может служить атака на системы управления отходами местности в штате Квинсленд в Австралии. Недовольный бывший сотрудник компании по монтажу систем канализации был расстроен тем, что совет местности отказался от его услуг, и решил с ними поквитаться. Он взял под контроль систему удаления сточных вод и устроил разлив миллионов литров нечистот в парках, реках и прибрежных водах (где тут же погибла вся рыба), а также в других местах.Регулярно происходят взломы личных аккаунтов звезд и политиков с последующим обнародованием персональных данных вроде фотографий и видео. Многие взломщики совершают подобное просто ради веселья, некоторые из них могут годами шантажировать разных людей, доводя их до крайних мер. Несколько десятилетий назад подобный взлом совершался только ради хвастовства перед друзьями, но в наше время взлом имеет гораздо большую опасность. У всех злоумышленников разные цели для взлома: воровство, вандализм, кибербаллинг (cyberbullying), шантаж, кибервойна, шпионаж и многие другие. Но не все хакеры обязательно совершают преступление, есть среди них и те, кто старается делать мир немного лучше или помогать жертвам атак, которые не могут защитить себя самостоятельно. Недавно в СМИ появилась информация о том, что после взлома хакерами системы лондонского метро, другие хакеры в ответ взломали систему первых хакеров, которые изначально совершили атаку. Так же некоторые хакеры работают на правительство и секретные службы с целью поимки опасных преступников. Вредоносные программы.Вредоносная программа (на жаргоне некоторых специалистов «вирус», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки(кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.Если раньше подобные программы писались особо смышлеными школьниками с целью кому-то насолить, то теперь зачастую такие программы пишутся профессиональными хакерами по заказу различных преступных группировок. Преследуя цель максимального распространения своих программ в сети, они собирают большое количество машин в своеобразную сеть. Захваченные машины называются зомби, а сами сети бот-нетом. Так же добавляется лазейка (backdoor), которая позволяет злоумышленникам управлять устройством. С целью вымогательства, такая программа может блокировать полностью всю систему компьютера или его части и при этом выводить надпись о выкупе. Кроме этого частым явлением среди вредоносных программ является установка на зараженном компьютере логгера клавиатуры (keylogger) - регистратора нажатия клавиш. Такая программа запоминает все нажатия клавиатуры и переодически отправляет пойманные данные злоумышленникам. В такие данные могут входит логин-пароль от личных кабинетов сети, данные банковских карт. Эта информация может быть объединена с другими украденными данными, позволяя преступникам заниматься более масшатбными действиями - кражей личности. Еще одна, другая форма преступлений, которую можно совершить посредством вредоносной программы заключается в скрытом присутствии до тех пор, пока пользователь не осуществит успешный вход в личный кабинет интернет-банкинга. После этого программа снимает все доступные средства со счета и отправляет их сначала на один счет, затем на другой и так несколько раз. Из-за таких переводов полиции сложно отследить путь средств, поймать злоумышленника и вернуть украденное. Подобных действий существует великое множество, но цель практически у всех одна - завладение информацией с целью выгоды. Поэтому нужно быть внимательным и стараться защищать свои данные. 3.1 Троянские кониРанее уже упоминалось, как люди заражают свой компьютер, сами этого не осознавая. Этот метод и называется атакой с помощью троянского коня (Trojan horse attack), взятым из древнегреческой мифологии.

Список литературы

6 источников.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2020