У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Лабораторна робота - Зони безпеки в Internet Explorer
9

Зони безпеки в Internet Explorer

Мета роботи:

одержати поняття про зони безпеки;

навчитися змінювати рівні захисту;

9.1 Короткі теоретичні відомості

Інформаційна безпека.

Безпека комп'ютера має велике значення не тільки з погляду захисту даних на самому комп'ютері, але і з погляду безпеки всієї мережі. Гарна система безпеки виконує підтвердження особис-тості користувачів, що намагаються здійснити доступ до ресурсів на комп'ютері, захищає визначені ресурси від несанкці-онованого доступу з боку користувачів і надає прості й ефек-тивні засоби налаштування і підтримки безпеки на комп'ютері.

Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це коштовний ресурс, щось більше, ніж окремі елементи даних.

Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека містить у собі заходи для захисту процесів створення даних, їхнього введення, обробки і виводу. Метою інформаційної безпеки є уберегти цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, що можуть мати місце, якщо інформація буде модифікована чи зруйнована. Інформаційна безпека вимагає обліку всіх подій, у ході яких інформація створюється, модифікується, до неї забезпечується доступ чи вона поширюється.

Інформаційна безпека дає гарантію того, що досягаються наступні цілі:

конфіденційність критичної інформації;

цілісність інформації і пов'язаних з нею процесів (створення, уведення, обробки і виводу);

доступність інформації, коли вона потрібна;

облік усіх процесів, пов'язаних з інформацією.

Деякі технології по захисту системи і забезпеченню обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Вибір рівня складності технологій для захисту системи залежить від критичності інформації і наступного визначення адекватного рівня безпеки.

Під критичними даними будемо розуміти дані, що вима-гають захисту через імовірність нанесення (ризику) збитку і його величини в тому випадку, якщо відбудеться випадкове чи навмисне розкриття, зміна чи руйнування даних. Цей термін містить у собі дані, чиє неправильне використання чи розкриття може негативно відбитися на здатності організації вирішувати свої задачі, персональні дані й інші дані, захист яких вимагається згідно з указами Президента України, законами України й інших підзаконних документів.

Аналіз закордонних і вітчизняних звітів про виявлені комп'ютерні злочини дозволяє описати основні технології їхнього здійснення. Лише деякі з них включають руйнування комп'ютерів чи даних. Тільки в 3% шахрайств і 8% зловживань відбувалося спеціальне руйнування устаткування, знищення програм чи даних. У більшій частині випадків шахрайств і зловживань використовувалася інформація - нею маніпу-лювали, її створювали, її використовували.

Основні технології, що використовувалися при здійсненні комп'ютерних злочинів:

шахрайства: уведення неавторизованої інформації, маніпуляції дозволеною для введення інформацією, маніпуляції чи непра-вильне використання файлів з інформацією, створення неавторизованих файлів з інформацією, обхід внутрішніх засобів захисту;

зловживання: крадіжка комп'ютерного часу, програм, інформації й устаткування, уведення неавторизованої інфор-мації, створення неавторизованих файлів з інформацією, розробка комп'ютерних програм для неслужбового викорис-тання, маніпулювання чи неправильне використання можли-востей по проведенню робіт на комп'ютерах.

З іншої сторони слід розглянути основні методи, що використовувалися для їхнього здійснення. Вони включають:

Обдурювання з даними. Напевно, найпоширеніший метод при здійсненні комп'ютерних злочинів, оскільки він не вимагає технічних знань і відносно безпечний. Інформація міняється в процесі її введення в комп'ютер чи під час виведення. Наприклад, при введенні документи можуть бути замінені фальшивими, замість робочих дискет підсунуті чужі, і дані можуть бути сфальсифіковані.

Сканування. Інший розповсюджений метод одержання інформації, що може призвести до злочину. Службовці, що читають файли інших, можуть знайти там персональну інформацію про своїх колег. Інформація, що дозволяє одержати доступ до комп'ютерних файлів чи змінити їх, може бути знайдена після перегляду сміттєвих кошиків. Дискети, залишені на столі, можуть бути прочитані, скопійовані, і вкрадені.

Троянський кінь. Цей метод припускає, що користувач не помітив, що комп'ютерна програма була змінена таким чином, що містить у собі додаткові функції. Програма, що виконує корисні функції, пишеться таким чином, що містить додаткові сховані функції, що будуть використовувати особливості механізмів захисту системи (можливості користувача, що запустив програму, по доступі до файлів).

Люк. Цей метод заснований на використанні схованого програмного чи апаратного механізму, що дозволяє обійти методи захисту в системі. Цей механізм активується певним неочевидним чином. Іноді програма пишеться так, що специфічна подія, наприклад, кількість трансакцій, оброблених у певний день, спричиняє запуск неавторизованого механізму.

Технологія салямі Названа так через те, що злочин відбувається потроху, невеликими частинами, такими ма-ленькими, що вони непомітні. Звичайно ця технологія супро-воджується зміною комп'ютерної програми. Наприклад, платежі можуть округлятися до декількох центів, і різниця між реальною й округленою сумою надходити на спеціально відкритий рахунок зловмисника.

Супервідключення. Названа по імені програми, що використовувалася в ряді комп'ютерних центрів, що обходила системні засоби захисту і використовувалася при аварійних ситуаціях. Володіння цим "майстром-ключем" дає можливість
у будь-який час одержати доступ до комп'ютера й інформації,
що знаходиться в ньому.

Особливо слід зупинитися на незвичайному для України виді комп'ютерних злочинів - крадіжці інформації. Звичайно або продається персональна інформація, інформація про умови контракту і конфіденційна інформація компанії (наприклад, технологія створення продукту) стороннім особам, або копі-юється і використовуються програми для особистої вигоди.

Наступні ознаки свідчать про наявність уразливих місць в інформаційній безпеці:

Не розроблено положень про захист інформації або вони не дотримуються. Не призначений відповідальний за інформаційну безпеку.

Паролі пишуться на комп'ютерних терміналах, містяться в загальнодоступних місцях, ними діляться з іншими, або вони з'являються на


Сторінки: 1 2 3