Захист інформації в автоматизованих системах
Перетворення інформації у найдорожчий ресурс. Проблема безпеки циркулюючої інформації. Витік конфіденційної державної інформації. Загроза національній безпеці України. Система безпеки "СОВА". Технології моніторингу інформації в автоматизованих системах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 01.06.2009 |
Размер файла | 18,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2
Захист інформації в автоматизованих системах
Зміст
Вступ
1. Проблеми захисту інформації
2. Захист інформації
Висновок
Список літератури
Вступ
В наш час інформація перетворюється на найдорожчий ресурс. Оперативне отримання інформації дає перевагу над конкурентами, які її не мають, конфіденційна інформація про вас та вашу діяльність, що потрапила до зловмисників може серйозно вам нашкодити (наприклад, про вашу унікальну технологію дізнаються конкуренти і скопіюють її, уникнувши витрат на дослідження; або ваші плани стануть відомі і нечесні суперники вживуть упереджувальних заходів).
Для полегшення пошуку, обміну, обробки інформації як фізичні особи, так і фірми використовують персональні комп'ютери приєднані до мережі Інтернет. Комп'ютеризація та Інтернет заторкнули майже всі аспекти діяльності людини (маю на увазі розвинуті країни): від укладення договорів до особистих відносин, від придбання товарів через Інтернет-магазин до навчання. Комп'ютери значно спростили діяльність людини, виконуючи за неї машинну роботу. Світова павутина Інтернет зменшила час на пошук необхідної інформації шляхом використання пошукових серверів.
Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері [1].
1. Проблеми захисту інформації
Необхідною передумовою реалізації національних інтересів України є повноцінне її входження у світовий інформаційний простір. Динамічне його формування, глобалізація та дедалі більша відкритість телекомунікаційних і комп'ютерних мереж, швидкий розвиток інформаційних технологій, продуктів та послуг створюють принципово нові можливості для економічної співпраці, обміну інформацією, духовними цінностями, взаємного культурного збагачення, прогресу науки і техніки.
Разом з цим, зростає кількість загроз, поширюються злочини в сфері комп'ютерної інформації, так званні “кіберзлочини”, загострюється проблема захисту інформації у автоматизованих системах (АС) яка в сучасних умовах визначається наступними чинниками:
· високими темпами зростання засобів обчислювальної техніки і зв'язку, розширенням областей використання електронно-обчислювальних машин (ЕОМ);
· залученням в процес інформаційної взаємодії все більшого числа людей і організацій;
· підвищенням рівня довір'я до автоматизованих систем управління і обробки інформації, використанням їх в критичних технологіях;
· ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних послуг;
· концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;
· наявністю інтенсивного обміну інформацією між учасниками цього процесу;
· кількісним і якісним вдосконаленням способів доступу користувачів до інформаційних ресурсів;
· загостренням протиріч між об'єктивно існуючими потребами суспільства в розширенні вільного обміну інформацією і надмірними або навпаки недостатніми обмеженнями на її поширення і використання;
· диференціацією рівнів втрат (збитку) від знищення, модифікації, витоку або незаконного блокування інформації;
· різноманіттям видів загроз і можливих каналів несанкціонованого доступу до інформації;
· зростанням числа кваліфікованих користувачів обчислювальної техніки і можливостей по створенню ними програмно-технічних впливів на систему;
· розвитком ринкових відносин (в області розробки, постачання, обслуговування обчислювальної техніки, розробки програмних засобів, в тому числі засобів захисту).
Під автоматизованою системою ми розуміємо - організаційно-технічну систему, що реалізує інформаційну технологію і об'єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється [2].
Для вирішення проблеми безпеки АС 5 липня 1994 року був прийнятий Закон України “Про захист інформації в автоматизованих системах” [3], який встановив правові засади забезпечення реалізації та непорушності права власності на інформацію. Незважаючи на закріплення в свій час прогресивних положень, які встановили основи правового регулювання питань захисту інформації в автоматизованих системах, цей закон вже не в повній мірі відповідає тим змінам, які обумовив бурхливий розвиток інформатизації нашого суспільства за останні роки.
Природно, в такій ситуації виникає потреба в захисті інформації від несанкціонованого доступу, знищення, модифікації і інших злочинних і небажаних дій.
В усіх аспектах проблеми захисту інформації в АС основним елементом є аналіз загроз, яким піддається система. Загрози інформації в АС можна розділити на два класи:
· об'єктивні (природні), що характеризуються впливом на об'єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини;
· суб'єктивні, пов'язані з діяльністю людини.
Серед останніх можна виділити:
· ненавмисні, викликані помилковими діями співробітників і відвідувачів об'єкта;
· навмисні, що є результатом навмисних дій порушників.
Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації ), так і ззовні (з боку сторонніх осіб).
Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:
· проникнення у систему через комунікаційні канали зв'язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв'язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;
· проникнення в систему через комунікаційні канали зв'язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред'явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;
· копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;
· виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережі;
· аналіз трафіка при пасивному підключенні до каналу зв'язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;
· підключення до каналу зв'язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки;
· блокування каналу зв'язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;
· відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;
· несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;
· оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;
· зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;
· перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;
· збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;
· візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;
· негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і “троянських коней”, апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо);
· знищення інформації або створення збоїв в комп'ютерній системі за допомогою вірусів для дезорганізації діяльності АС. Реалізується шляхом внесення вірусів у систему в неробочий час або користування співробітником “подарунком” у вигляді нової комп'ютерної гри;
· викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу. Призводить до втрати працездатності системи, а іноді й до знищення даних;
· викрадення магнітних носіїв з метою одержання доступу до даних та програм;
· знищення устаткування, магнітних носіїв або дистанційне знищення інформації;
· зчитування інформації з жорстких і гнучких дисків (у тому числі залишків “стертих” файлів), магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час;
· копіювання даних з терміналів, залишених без нагляду в робочий час;
· копіювання даних з магнітних носіїв, залишених на столах або в комп'ютерах, шафах тощо;
· копіювання даних з устаткування і магнітних носіїв, прибраних у спеціальні сховища;
· використання залишеного без нагляду устаткування у робочий час;
· внесення змін у дані, записані на залишених без нагляду магнітних носіях;
· встановлення програмних закладок для передачі інформації або паролів по легальних каналах зв'язку з комп'ютерною системою (електронної пошти);
· підміна елементів устаткування, що були залишені без нагляду у робочий час;
· встановлення ліквідаторів уповільненої дії або з дистанційним управлінням (програмних, апаратних або апаратно-програмних);
· внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації;
· виявлення паролів при викраденні або візуальному спостереженні;
· використання програмних засобів для подолання захисних можливостей системи;
· несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;
· вилучення інформації із статистичних баз даних у результаті використання семантичних зв'язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.
Як ми бачимо є найширший спектр варіантів шляхів навмисного несанкціонованого доступу до даних і втручання в процеси обробки і обміну інформацією. Правильно побудована система захисту інформації в АС - важлива складова успішного проведення аналізу ризику і забезпечення безпеки роботи автоматизованої системи [4].
2. Захист інформації
Забезпечення інформаційної безпеки починається з розробки політики безпеки інформації, яка регламентує права кожного користувача і груп користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу в мережу, правила роботи з глобальною мережею Internet тощо. Кожний співробітник організації повинен бути ознайомлений з політикою безпеки і дотримуватись її. Здійснювати контроль за дотриманням політики безпеки зобов'язаний адміністратор безпеки. Більшість випадків порушення безпеки автоматизованих систем пов'язані саме із зневагою до організаційно-правових заходів, або взагалі відсутністю політики безпеки. Одним з ефективних рішень для оперативного виявлення таких порушень є застосування технології підзвітності (моніторингу) інформації в автоматизованих системах.
У роботі будь-якої автоматизованої системи одним із самих “вузьких” місць є персонал і, відповідно, розробка тих або інших організаційних заходів, які складають основу політики безпеки. Особливу небезпеку являють різні впливи на інформаційні ресурси із застосуванням спеціальних знань так званої “соціальної інженерії” і інших напрямів, що використовуються для реалізації загроз типу “людський фактор”. “Людський фактор” фактично завжди присутній при успішній реалізації загроз, що призводять до серйозного збитку.
Істотна частина проблем забезпечення безпеки інформації в таких випадках може бути вирішена тільки тоді, коли обчислювальні (комп'ютерні) системи, що входять до складу автоматизованих систем, будуть володіти такою властивістю, як підзвітність.
Для забезпечення підзвітності, необхідно зібрати достовірну інформацію, яка може бути підставою для прийняття тих або інших організаційних рішень і розробки політики безпеки.
Для вирішення вищевказаних проблем, одним з підприємств України, була розроблена система безпеки (СБ) “СОВА”, яка проходить сертифікацію у Департаменті спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Додатково на кафедрі оперативно-розшукової діяльності Запорізького юридичного інституту МВС України, у рамках Американсько-Українського науково-дослідницького партнерства, проводяться дослідження СБ “СОВА” з метою використання її для розслідування “кіберзлочинів”.
СБ “СОВА” - це мережева програмно-апаратна система безпеки, яка призначена для автоматизованого забезпечення підзвітності комп'ютерних (обчислювальних) систем користувачів автоматизованої системи, які працюють під керуванням операційних систем Windows виробництва фірми Microsoft (США) в автоматизованих системах, що базуються на TCP/IP мережах.
В СБ “СОВА” реалізована така функція захисту як підзвітність (accountability) - властивість комп'ютерної (обчислювальної) системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки інформації і/або забезпечення відповідальності за певні дії. Система безпеки здійснює такі дії як реєстрація (audit, auditing), що забезпечує збирання та аналіз інформації щодо використання користувачами і процесами функцій та об'єктів, які контролюються комплексом засобів захисту та веде журнал реєстрації (audit trail) у вигляді упорядкованої сукупності реєстраційних записів, кожен з яких заноситься комплексом засобів захисту за фактом здійснення контрольованої події.
СБ “СОВА” забезпечує надання адміністратору безпеки автоматизованої системи можливості прийняття організаційних рішень на підставі достовірної інформації з метою забезпечення розробки політики безпеки автоматизованої системи, а саме:
· локалізувати випадки спроб несанкціонованого доступу до інформації з точною вказівкою дати, часу і мережевого робочого місця, з якого така спроба здійснювалася;
· локалізувати випадки компрометації інформації, зокрема факти ознайомлення з інформацією і/або її модифікації;
· визначити факти несанкціонованої інсталяції програмного забезпечення на обчислювальні (комп'ютерні) системи;
· проконтролювати факти використання обчислювальних (комп`ютерних) систем в неробочий час (нічні години та святкові дні) і виявити мету такого використання;
· визначити всі випадки несанкціонованого використання модемів в локальній мережі, шляхом аналізу фактів запуску несанкціановано встановлених спеціалізованих програмних засобів;
· визначити електронні адреси, на які зроблена несанкціонована передача інформації і визначити що було передано;
· визначити всі випадки набору на клавіатурі критичної інформації і словосполучень;
· визначити нецільове використання обчислювальних (комп'ютерних) систем - (гра на комп'ютері в робочий час, відвідування розважальних сайтів в Інтернет тощо);
· визначити завантаженість обчислювальних (комп'ютерних) систем (за часом діб, по днях тижня тощо) з метою наукової організації труда користувачів тощо.
Висновок
Метою захисту інформації повинно бути:
· запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;
· запобігання загрозам державної безпеки, безпеки особистості, суспільства в цілому;
· запобігання несанкціонованим діям зі знищення модифікації, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні бази даних і системи, забезпечення правового режиму документованої інформації як об'єкта власності;
· захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах і ресурсах суб'єктів і об'єктів різних форм власності;
· збереження державної таємниці, конфіденційності документованої інформації згідно з діючим законодавством;
· забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення .
Забезпечення інформаційної безпеки починається з розробки політики безпеки інформації, яка регламентує права кожного користувача і груп користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу в мережу, правила роботи з глобальною мережею Internet тощо.
Одним з ефективних рішень для забезпечення інформаційної безпеки є застосування технології підзвітності (моніторингу) інформації в автоматизованих системах.
Система безпеки “СОВА” є ефективним засобом для захисту інформації в автоматизованих системах і протидії “кіберзлочинам”. Адміністратор безпеки може визначити і локалізувати всі спроби несанкціонованого доступу до інформації, що містить комерційну таємницю, факти втрати конфіденційної інформації тощо, з точною вказівкою дати, часу, імені комп'ютера, імені користувача, що здійснив порушення, а також зміст скомпроментованої інформації. Відомості журналу реєстрації дозволять визначити також і одержувача інформації, якому вона була направлена. На наш погляд, своєчасне застосування технології підзвітності комп'ютерних систем на основі системи безпеки “СОВА”, надає правоохоронним органам дуже потрібний сьогодні засіб для ефективної боротьби з кіберзлочинами.
Список літератури
1. Концепція технічного захисту інформації в Україні // Урядовий кур'єр, 1997, 12 листопада.
2. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. // Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. - Київ, 1999.
3. Закон України “Про захист інформації в автоматизованих системах” //ВВР № 31 1994.- 286 с.
4. Леонтьев В. П., Новейшая энциклопедия персонального компьютера 2003. - 5-е изд., перераб. и доп. - М.: ОЛМА-ПРЕСС, 2003. - 957 с.: ил.
5. Харченко В.І., Документалістика. - Черкаси: ЧДТУ, 2006. - 147 с.
Подобные документы
Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа [343,5 K], добавлен 05.01.2014Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.
реферат [125,8 K], добавлен 19.12.2010Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012