Логотип Автор24реферат
Задать вопрос
Реферат на тему: Программно-аппаратные комплексы защиты информации от несанкционированного доступа.
65%
Уникальность
Аа
21489 символов
Категория
Информационная безопасность
Реферат

Программно-аппаратные комплексы защиты информации от несанкционированного доступа.

Программно-аппаратные комплексы защиты информации от несанкционированного доступа. .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В настоящее время сложно представить общество, которое может существовать без использования информационных технологий, которые используются сейчас практически повсеместно.
В связи с широким распространением в применении Интернета стало очень важно уделять достаточное внимание вопросам, связанным с сохранением конфиденциальности данных. Ежедневно можно слышать о совершаемых кибератаках на различные предприятия, целью которых является овладение необходимой для хакеров информацией. Методы, которые используются для проведения таких действий, с каждым днем становятся все более изощренными и, одновременно, простыми. Это обусловлено двумя основными причинами - повсеместным применением Интернета и применением достаточно простых и идентичных систем.
В связи с этим, при создании информационной системы огромное внимание уделяется методам борьбы с различными сетевыми атаками. Под сетевой атакой буем понимать те действия, которые имеют под собой цель незаконного получения информации и нарушения работы или захвата управления над локальной системой.
В ходе выполнения данной работы будут рассмотрены вопросы, которые касаются изучения программно-аппаратных комплексов защиты информации от несанкционированного доступа.

1 Понятие информационной безопасности
Комплексная система информационной безопасности - это совокупность специальных органов, служб, средств, методов и мероприятий, которые направлены на увеличение надежности хранения информации.
Понятие информационной безопасности имеет различные значения в зависимости от применяемого контекста. В плане защиты РФ применяется самое широкое его понятие - здесь подразумевается защита национальных интересов в информационной области, которые задаются интересами людей, общества и государства. Применительно к организации хранения, обработки и передачи информации, данное понятие обозначает защиту данных и структуры от любых внешних воздействий, способных привести к ущербу субъектам рассматриваемой системы.
Таким образом, можно выделить следующие шаги черты информационной безопасности:
- целостность;
- доступность;
- конфиденциальность.
Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
Целостность - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
В данной последовательности необходимо осуществлять построение любой комплексной системы защиты. В большинстве ситуаций конфиденциальность информации играет существенно меньшую роль, чем целостность и доступность.
Процесс создания информационной безопасности представляет собой непрерывный процесс, в котором осуществляется обоснованный выбор рационального метода, определение вариантов его внедрения и развития, постоянный контроль его работы, определение наиболее слабых его мест с последующим их устранением.
Обеспечить безопасность информации можно только с помощью совместного использования всех имеющихся средств защиты. Максимальный эффект может быть достигнут в случае, когда все используемые средства составляют некий единый механизм, получивший название комплексная система защиты информации.
В практической деятельности можно выделить следующие направления информационной безопасности:
- правовая защита;
- организационная защита;
- инженерно-техническая защита [1].
Инженерно-техническая защита информации – это совокупность специальных мер, персонала, технических средств, направленных на предотвращение разглашения, утечки, несанкционированного доступа и других форм незаконного вмешательства в информационные ресурсы.
По функциональному назначению средства инженерно-технической защиты информации можно разбить на следующие группы:
- физические (устройства, инженерные сооружения, затрудняющие или исключающие проникновение злоумышленников к источникам конфиденциальной информации);
- аппаратные (механические, электрические, электронные и др. устройства, предназначенные для защиты информации от утечки и разглашения и противодействия техническим средствам промышленного шпионажа);
- программные (система специальных программ, включаемых в состав общего и специального обеспечения, реализующих функции защиты информации и сохранения целостности и конфиденциальности);
- криптографические и стеганографические (технические и программные средства шифрования и скрытия информации);
- комбинированные (совокупная реализация аппаратных и программных средств, криптографических и стеганографических методов защиты информации) [2].

2 Основные виды угроз компьютерной безопасности и принципы организации систем защиты
Любые вопросы, которые возникают при организации защиты информации, должны решаться на этапе предпроектной разработки информационной системы. Здесь необходимо учитывать следующие принципы:
- простота механизма защиты;
- постоянство защиты;
- всеобъемлющий контроль;
- идентификация;
- разделение полномочий;
- минимальные полномочия;
- надежность;
- максимальная обособленность механизма защиты;
- защита памяти;
- удобство для пользователей;
- контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN-коду;
- авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа;
- отчетность [3, 4].
Все сетевые атаки можно классифицировать по:
- характеру воздействия (пассивное, активное);
- цели воздействия (нарушение целостности и конфиденциальности информации, функционирования системы);
- условию начала осуществления воздействия (атака по осуществлению запроса или осуществлению необходимого события, безусловная атака);
- наличию обратной связи с атакуемым объектом;
- расположению атакующего (внутрисегментное или межсегментное);
- числу атакующих (распределенная или нераспределенная);
- уровню эталона ISO (физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной) [5].
Среди огромного количества атак можно выделить ряд тех, которые наиболее часто встречаются на практике: mailbombing, переполнение буфера, использование специализированных программ (вирусов, снифферов, троянских коней, почтовых червей, rootkit-ов и т.д.), сетевая разведка, IP-спуфинг, man-in-the-middle, инъекция (SQL-инъекция, PHP-инъекция, межсайтовый скриптинг или XSS-атака), отказ в обслуживании (DoS- и DDoS- атаки), phishing-атаки

Зарегистрируйся, чтобы продолжить изучение работы

. Рассмотрим их подробнее.

2.1 Mailbombing
Подобные атаки состоят в отправлении большого числа писем на электронный адрес пользователя, что может привести к выходу его из строя или поломке всего сервера. Для осуществления подобной атаки достаточно обладать знаниями о данных сервера, используемого для анонимной отправки писем, и адреса пользователя. Число писем всегда равно 12 битному числу. Опытные злоумышленники крайне редко используют атаки такого вида [5].

2.2 Переполнение буфера
Данный вид атаки основан на нахождении слабых мест в системе или программе, выход которых из работы сможет привести к нарушению границ памяти, вызвать аварийное завершение работы программы или выполнить некий бинарный код от имени пользователя, под которым работала бы данная поврежденная программа. В случае, когда атака проводится на программы, находящиеся в работе под учетной записью системного администратора, возможно получение контроля над всем компьютером, где она установлена.
Для того чтобы осуществить данную атаку, должны быть решены следующие задачи - подготовлен исходный код и произведено изменение последовательности выполнения программы с последующей передачей управления подготовленному коду [5].
2.3 Использование специализированных программ
Рассмотрим некоторые из разновидностей таких программ. «Троянский конь» представляет собой программу, которая имеет вид действительно полезного приложения, а на самом деле играет негативную роль. С ее помощью производится отправка ее же копий по всем пользователям, которые имеются в списке адресов пользователя-распространителя. Этот процесс продолжается в дальнейшем по цепочке.
Сниффер пакетов - это программа, использующая сетевую карту в режиме работы promiscuous mode. Эта программа осуществляет перехват каждого сетевого пакета, передаваемого через домен. В настоящее время они законно применяются в качестве средства диагностики неисправностей и анализа трафика. Однако грамотное его применение в руках хакера может привести к получению конфиденциальной информации.
Rootkit - это программа или их набор, которые используются для удаления всех следов присутствия хакера или вируса в системе. Современные программы могут скрывать запущенные программы, драйверы, сетевые соединения, прятать файлы, папки и или ключи реестра. Также данные программы могут скрывать сетевую активность созданием модифицированного стека протокола TCP/IP [5].

2.4 Сетевая разведка
Под сетевой разведкой понимается процесс получения знаний о системе путем применения общедоступных приложений и данных. Она может осуществляться с помощью DNS-запросов, эхо-тестирования или сканирования портов. Результатом деятельность хакера является получение всей необходимой информации для последующего взлома [5].

2.5 IP-спуфинг
IP-спуфинг на практике представляет собой случай, при котором хакер находится внутри предприятия и представляется санкционированным пользователем. Такой вариант может быть достигнут двумя путями - использованием IP-адреса, который лежит в допустимом диапазоне санкционированных IP-адресов, или с помощью авторизованного внешнего адреса, имеющего доступ к необходимым ресурсам в сети. В большинстве случаев атаки подобного рода служат отправной точкой для проведения других атак.
Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, которые транслируются между клиентским и серверным приложениями или по каналу связи между одноранговыми устройствами [5].

2.6 Атака типа man-in-the-middle
Проведение атак man-in-the-middle становится возможным в ситуации, когда хакер обладает доступом к пакетам, которые транслируются по сети. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Их цель - кража информации, перехват текущей сессии и получение доступа к частным сетевым ресурсам и т.п. [5].

2.7 SQL-инъекция
SQL-инъекция – это атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные [5].

2.8 PHP-инъекция
PHP-инъекция - один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд [5]

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Реферат на тему почему я хочу поступить на военную службу в органы безопасности России

6082 символов
Информационная безопасность
Реферат
Уникальность

Алгоритм AES

12318 символов
Информационная безопасность
Реферат
Уникальность

Информационная война. Причины возникновения информационных войн

13251 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты