На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Понятие информационной безопасности и угрозы безопасности

Информация:

Тип работы: реферат. Добавлен: 04.09.2012. Сдан: 2011. Страниц: 4. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
     Понятие информационной безопасности и угрозы безопасности 

     Информационная  безопасность любой автоматизированной системы обработки информации (в  том числе и рабочих станций  под управлением любой ОС) - это  состояние, в котором она:
     - способна противостоять угрозам (как внешним, так и внутренним) на обрабатываемую информацию;
     - не является источником угроз  для собственных элементов и  окружающей среды. 

     Под угрозой вообще обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Соответственно угрозой информационной безопасности считается возможность реализации воздействия на информацию, обрабатываемую в компьютерной системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.  
В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности, насчитывающий сотни пунктов. Для удобства их группируют в зависимости от свойств информации, которые могут быть нарушены в результате их реализацию. Обычно выделяют три группы:
 

     Угроза  нарушения конфиденциальности. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней, т.е. угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин "утечка".  

     Угроза  нарушения целостности. Предполагает любое незапланированное и несанкционированное изменение информации, хранящейся в системе или передаваемой из одной системы в другую. Санкционированными изменениями считаются те, которые сделаны уполномоченными лицами с обоснованной целью (например, запланированное изменение документов или базы данных). Целостность может быть нарушена в результате преднамеренных действий человека, а также - в результате возникновения случайной ошибки программного или аппаратного обеспечения.  

     Угроза  нарушения доступности (или  угроза отказа служб). Возникает всякий раз, когда в результате некоторых событий (преднамеренных действий или ошибки) блокируется доступ к некоторому ресурсу вычислительной системы. Блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку выдачи ресурса, достаточно долгую для того, чтобы он стал бесполезным.
      
 
Обычно причинами  возникновения угроз  безопасности могут  быть:

     - целенаправленные действия злоумышленника;
     - объективные воздействия со стороны  среды эксплуатации, например, перепады напряжения в сети электропитания, природные явления и т.п.;
     - стихийные бедствия и чрезвычайные  ситуации;
Ошибки  человека:
     - разработчика - ошибки в реализации  алгоритмов функционирования программного  и аппаратного обеспечения;
     - администратора - ошибки в настройке  системы; 
     - пользователя - неквалифицированнее  действия.
      
 
Разрушающие программные  воздействия
 

     В настоящее время достаточно важным разделом компьютерной безопасности является борьба с так называемыми разрушающими программными воздействиями (РПВ). Под разрушающим программным воздействием понимается программа, реализующая угрозы безопасности.
       Компьютерным  вирусом называется программа (некоторая  совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения. 
 
Вирусы можно разделить на классы по следующим признакам: 
1) по среде обитания вируса; 
По среде обитания вирусы можно разделить на сетевые, файловые и загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные - в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Существуют сочетания - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы и часто применяют оригинальные методы проникновения в систему. 
 
2) по способу заражения среды обитания; 
Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными. 
 
3) по деструктивным возможностям 
По деструктивным возможностям вирусы можно разделить на: 
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); 
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; 
опасные вирусы, которые могут привести к серьезным сбоям в работе 
очень опасные, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти. 
 
4) по особенностям алгоритма вируса. 
По особенностям алгоритма можно выделить следующие группы вирусов: 
компаньон-вирусы (companion) - это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. 
вирусы-“черви” (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). К счастью, в вычислительных сетях IBM-компьютеров такие вирусы пока не завелись. 
“паразитические” - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньон”. 
“студенческие” - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок; 
“стелс”-вирусы (вирусы-невидимки, stealth), представляющие собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и “подставляют” вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие “обманывать” резидентные антивирусные мониторы. 
“полиморфик”-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. 
“макро-вирусы” - вирусы этого семейства используют возможности макро-языков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро-вирусы заражающие текстовые документы редактора Microsoft Word.

     Естественно, универсального решения, исключающего все перечисленные предпосылки, нет, но во многих организациях разработаны и используются технические и административные меры, позволяющие риск утраты данных либо несанкционированного доступа к ним свести к минимуму. 
 

     Предотвращение  технических сбоев  оборудования
Работа  кабельной системы. 
По данным зарубежных исследований, с неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д. 
Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённого импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние до места повреждения. Если кабель не повреждён, то отражённый импульс отсутствует. Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер.  
 
Защита при отключении электропитания 
Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей ЛВС или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American Power Conversion (APC). Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4 часов после отключения электропитания. 
За рубежом крупные компании устанавливают резервные линии электропитания, подключённые к разным подстанциям, и при выходе из строя одной из них электричество подаётся с другой.
 

Предотвращение  сбоя дисковых систем.
Согласно исследованиям  проведённых в США, при полной потере информации на магнитных носителях  вследствие сбоя компьютерной системы  в первые три дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% из оставшихся. В России пока не существует полностью безбумажных технологий, и последствия фатального сбоя не будут столь трагическими, однако системам восстановления данных следует уделять самое пристальное внимание. 
В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг друга зеркальные диски, либо системы дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID). 
Дисковые массивы можно реализовывать как во внутреннем, так и во внешнем исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их производстве сегодня лидируют фирмы Micropolis, DynaTek.  
 
Организация надёжной и эффективной системы архивации данных – ещё одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования целесообразно использовать специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel.
 

     Безопасность  информационно-коммуникационных систем 

     Зависимость современного общества от информационных технологий настолько высока, что  сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Никому не надо объяснять, что программное обеспечение и данные, хранящиеся в компьютере, нуждаются в защите. Разгул компьютерного пиратства, вредоносные вирусы, атаки хакеров и изощренные средства коммерческого шпионажа заставляют производителей и пользователей программ искать способы и средства защиты.
     Существует  большое количество методов ограничения  доступа к информации, хранящейся в компьютерах. Безопасность информационно-коммуникационных систем можно подразделить на технологическую, программную и физическую. С технологической точки зрения обеспечения безопасности, в информационных системах широко используются и «зеркальные» серверы, и двойные жесткие диски.
     Обязательно следует использовать надежные системы  бесперебойного питания. Скачки напряжения могут стереть память, внести изменения в программы и уничтожить микросхемы. Предохранить серверы и компьютеры от кратковременных бросков питания могут сетевые фильтры. Источники бесперебойного питания предоставляют возможность отключить компьютер без потери данных.
     Для обеспечения программной безопасности активно применяются довольно развитые программные средства борьбы с вирусами, защиты от несанкционированного доступа, системы восстановления и резервирования информации, системы проактивной защиты ПК, системы идентификации и кодирования информации. В рамках раздела невозможно разобрать огромное разнообразие программных, аппаратно-программных комплексов, а также различных устройств доступа, так как это отдельная тема, заслуживающая конкретного, детального рассмотрения, и она является задачей службы информационной безопасности. Здесь рассматриваются лишь устройства, позволяющие осуществить защиту компьютерной аппаратуры техническими средствами.
     Первым  аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физический доступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.
     Самый распространенный и примитивный  вид защиты оргтехники – маленький  замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи – сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.
     Комплект  для защиты настольного компьютера должен обеспечивать осуществление  широкого диапазона охранных методов, включая защиту внутренних деталей  компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.
     Устройство  защиты CD-, DVD-приводов и дисководов похоже на дискету с замком на ее торцевой части. Вставьте его «дискетную»  часть в дисковод, поверните ключ в замке, и дисковод невозможно использовать. Механические или электромеханические ключи довольно надежно защищают данные в компьютере от копирования и воровства носителей.
     Для защиты от постороннего взгляда информации, показываемой на мониторе, выпускаются  специальные фильтры. При помощи микрожалюзи данные, выводимые на экран, видны только сидящему непосредственно перед монитором, а под другим углом зрения виден только черный экран. Аналогичные функции выполняют фильтры, работающие по принципу размытия изображения. Такие фильтры состоят из нескольких пленок, за счет которых обеспечивается вышеуказанный эффект, а посторонний может увидеть лишь размытое, совершенно нечитаемое изображение.
     На  рынке представлены комплексы защиты, состоящие из датчика (электронного, датчика движения, удара, датчика-поводка) и блока сирены, устанавливаемого на защищаемом компьютере. Срабатывание сирены, мощность которой 120 дБ, произойдет только при отсоединении или срабатывании датчика. Установка такой защиты на корпусе, однако, не всегда гарантирует сохранность содержимого системного блока. Оснащение всех составляющих компьютера подобными датчиками поможет предотвратить их возможное хищение.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.