У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Реферат на тему:

Організація захисту інформації на основі застосування технології спостереженісті комп'ютерних систем

 

Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері [1].

Необхідною передумовою реалізації національних інтересів України є повноцінне її входження у світовий інформаційний простір. Динамічне його формування, глобалізація та дедалі більша відкритість телекомунікаційних і комп'ютерних мереж, швидкий розвиток інформаційних технологій, продуктів та послуг створюють принципово нові можливості для економічної співпраці, обміну інформацією, духовними цінностями, взаємного культурного збагачення, прогресу науки і техніки.

Разом з цим, зростає кількість загроз, поширюються злочини в сфері комп’ютерної інформації, так званні “кіберзлочини”, загострюється проблема захисту інформації у автоматизованих системах (АС) яка в сучасних умовах визначається наступними чинниками:

· високими темпами зростання парку засобів обчислювальної техніки і зв’язку, розширенням областей використання електронно-обчислювальних машин (ЕОМ);

· залученням в процес інформаційної взаємодії все більшого числа людей і організацій;

· підвищенням рівня довір’я до автоматизованих систем управління і обробки інформації, використанням їх в критичних технологіях;

· ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних послуг;

· концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;

· наявністю інтенсивного обміну інформацією між учасниками цього процесу;

· кількісним і якісним вдосконаленням способів доступу користувачів до інформаційних ресурсів;

· загостренням протиріч між об’єктивно існуючими потребами суспільства в розширенні вільного обміну інформацією і надмірними або навпаки недостатніми обмеженнями на її поширення і використання;

· диференціацією рівнів втрат (збитку) від знищення, модифікації, витоку або незаконного блокування інформації;

· різноманіттям видів загроз і можливих каналів несанкціонованого доступу до інформації;

· зростанням числа кваліфікованих користувачів обчислювальної техніки і можливостей по створенню ними програмно-технічних впливів на систему;

· розвитком ринкових відносин (в області розробки, постачання, обслуговування обчислювальної техніки, розробки програмних засобів, в тому числі засобів захисту).

Під автоматизованою системою ми розуміємо – організаційно-технічну систему, що реалізує інформаційну технологію і об’єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].

Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України “Про захист інформації в автоматизованих системах” [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.

Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.

В усіх аспектах проблеми зaхисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:

· об’єктивні (природні), що характеризуються впливом на об’єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;

· суб’єктивні, пов’язані з діяльністю людини.

Серед останніх можна виділити:

· ненавмисні, викликані помилковими діями співробітників і відвідувачів об’єкта;

· навмисні, що є результатом навмисних дій порушників.

Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).

Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:

· проникнення у систему через комунікаційні канали зв’язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв’язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;

· проникнення в систему через комунікаційні канали зв’язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред’явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;

· копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;

· виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережи;

· аналіз трафіка при пасивному підключенні до каналу зв’язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;

· підключення до каналу зв’язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки ;

· блокування каналу зв’язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;

· відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;

· несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;

· оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;

· зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;

· перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;

· збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації


Сторінки: 1 2 3