Информационная безопасность (47128)

Посмотреть архив целиком

СОДЕРЖАНИЕ


Введение

1. Основные методы атак на информацию

2. Способы зашиты от компьютерных злоумышленников

3. Системы и технологии информационной безопасности

4. Управление рисками

5. Определение угроз

6. Контроль информационной безопасности

7. Международная классификация компьютерных преступлений

8. Криптографическая зашита. Понятие криптосистемы

9. Алгоритмы шифрования

9.1 Симметричные алгоритмы

9.2 Асимметричные алгоритмы

9.3 Хэш-функции

9.4 Электронные подписи

10. Программа PGP

11. Стеганографическая зашита

12. Способы зашиты транзакций

13. Антивирусная зашита

13.1 Основные типы компьютерных вирусов

13.2 Наиболее опасные троянские кони

13.3 Типы антивирусных программ

13.3 Принцип работы антивирусных программ

13.4 Коммерческие антивирусы

13.5 Бесплатные антивирусы

13.6 Построение антивирусной зашиты

13.7 Антивирусная зашита почтовых серверов

14. Брандмауэры, или сетевые экраны

14.1 Персональные брандмауэры

14.2 Корпоративные брандмауэры

15. Сторонняя защита

Вывод

Список использованных электронных ресурсов




Введение


Информация - это одна из самых важных ценностей в современной жизни. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать любой файл не составляет большого труда. А с появлением компьютерных сетей и Интернета даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Одной из причин неуемного роста компьютерных преступлений является сумма денег, получаемая в результате таких деяний. В то время как ущерб при ограблении банка - $19 000, потери от среднего компьютерного преступления составляют почти в 30 раз больше.

Согласно информации исследовательского центра DataPro Research, основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека - 52 % случаев, умышленные действия человека - 10 % случаев, отказ техники - 10 % случаев, повреждения в результате пожара - 15 % случаев, повреждения водой - 10 % случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.

Кто же был исполнителем этих действий: в 81 % случаев - штатные сотрудники учреждений, только в 13 % случаев - совершенно посторонние люди, и в 6 % случаев - бывшие работники этих же учреждений. Доля атак, производимых сотрудниками компаний и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.

«Добравшись» до информации, что же предпринимают злоумышленники? В 44 % случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16 % случаев выводилось из строя программное обеспечение, в 16 % случаев - производилась кража информации с различными последствиями, в 12 % случаев информация была фальсифицирована, а в 10 % случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым, в принципе, не должны были иметь доступа.

Тема курсовой работы «Информационная безопасность».

Основная цель работы – получить информацию и сделать анализ антивируснных программ защиты компьютеров и компьютерных систем, разобраться с системами и технологиями информационной безопасности и т.д.




1. Основные методы атак на информацию


Наиболее распространенный метод - надувательство с данными. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

Использование такой разновидности вирусов, как троянские кони, предполагает, что пользователь не заметил, что в программу добавлены «преступные» функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы и передавать пользовательские данные по указанному адресу или в какой-то момент уничтожит их.

Метод «люк» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти защиту в системе. Причем он активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

Метод «салями» получил такое название из-за того, что атака совершается небольшими частями, настолько маленькими, что они незаметны. Обычно сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

Denial of Service (DoS) предполагают бомбардировку Web-сайтов непрерывными потоками нестандартно сформированных ІР-пакетов. Атакующая машина генерирует кажущиеся нормальными сообщения, например пакеты User Datagram Protocol (UDP). Эти пакеты составлены так, что они как будто исходят из того же сервера, который их принимает. Пытаясь отвечать на эти пакеты, бомбардируемый сервер утрачивает способность принимать какую-либо другую информацию.

Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:

- удаленное блокирование (проникновение) компьютера;

- локальное блокирование (проникновение) компьютера

- сетевые сканеры (сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам);

- взломщики паролей;




2. Способы зашиты от компьютерных злоумышленников


Защита сети от компьютерных атак - это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие:

1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать.

2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.

3. Межсетевые экраны, или брандмауэры (firewalls) - это самое важное средство защиты сети предприятия. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика.

4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной.

5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.

6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge (http://hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор.

7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит.

8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки.

9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными.



3. Системы и технологии информационной безопасности


Система, обеспечивающая решение задачи информационной безопасности, должна удовлетворять некие формальные критерии, которые являются предметом стандартизации. Первым удачным решением в этой области стал британский стандарт BS 7799 «Практические правила управления информационной безопасностью» (1995 год), в котором обобщен опыт по обеспечению режима безопасности в информационных системах разного профиля. В конце 2000 г. принят стандарт ISO 17799, в основу которого положен BS 7799. Согласно этим стандартам, практические правила обеспечения информационной безопасности должны носить комплексный характер и основываться на проверенных практикой приемах и методах. При этом режим информационной безопасности в подобных системах обеспечивается:


Случайные файлы

Файл
153860.rtf
24113.rtf
72620-1.rtf
21862-1.rtf
15107.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.