Логотип Автор24реферат
Задать вопрос
Реферат на тему: Программно-аппаратные комплексы защиты информации от несанкционированного доступа.
65%
Уникальность
Аа
21489 символов
Категория
Информационная безопасность
Реферат

Программно-аппаратные комплексы защиты информации от несанкционированного доступа.

Программно-аппаратные комплексы защиты информации от несанкционированного доступа. .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В настоящее время сложно представить общество, которое может существовать без использования информационных технологий, которые используются сейчас практически повсеместно.
В связи с широким распространением в применении Интернета стало очень важно уделять достаточное внимание вопросам, связанным с сохранением конфиденциальности данных. Ежедневно можно слышать о совершаемых кибератаках на различные предприятия, целью которых является овладение необходимой для хакеров информацией. Методы, которые используются для проведения таких действий, с каждым днем становятся все более изощренными и, одновременно, простыми. Это обусловлено двумя основными причинами - повсеместным применением Интернета и применением достаточно простых и идентичных систем.
В связи с этим, при создании информационной системы огромное внимание уделяется методам борьбы с различными сетевыми атаками. Под сетевой атакой буем понимать те действия, которые имеют под собой цель незаконного получения информации и нарушения работы или захвата управления над локальной системой.
В ходе выполнения данной работы будут рассмотрены вопросы, которые касаются изучения программно-аппаратных комплексов защиты информации от несанкционированного доступа.

1 Понятие информационной безопасности
Комплексная система информационной безопасности - это совокупность специальных органов, служб, средств, методов и мероприятий, которые направлены на увеличение надежности хранения информации.
Понятие информационной безопасности имеет различные значения в зависимости от применяемого контекста. В плане защиты РФ применяется самое широкое его понятие - здесь подразумевается защита национальных интересов в информационной области, которые задаются интересами людей, общества и государства. Применительно к организации хранения, обработки и передачи информации, данное понятие обозначает защиту данных и структуры от любых внешних воздействий, способных привести к ущербу субъектам рассматриваемой системы.
Таким образом, можно выделить следующие шаги черты информационной безопасности:
- целостность;
- доступность;
- конфиденциальность.
Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
Целостность - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
В данной последовательности необходимо осуществлять построение любой комплексной системы защиты. В большинстве ситуаций конфиденциальность информации играет существенно меньшую роль, чем целостность и доступность.
Процесс создания информационной безопасности представляет собой непрерывный процесс, в котором осуществляется обоснованный выбор рационального метода, определение вариантов его внедрения и развития, постоянный контроль его работы, определение наиболее слабых его мест с последующим их устранением.
Обеспечить безопасность информации можно только с помощью совместного использования всех имеющихся средств защиты. Максимальный эффект может быть достигнут в случае, когда все используемые средства составляют некий единый механизм, получивший название комплексная система защиты информации.
В практической деятельности можно выделить следующие направления информационной безопасности:
- правовая защита;
- организационная защита;
- инженерно-техническая защита [1].
Инженерно-техническая защита информации – это совокупность специальных мер, персонала, технических средств, направленных на предотвращение разглашения, утечки, несанкционированного доступа и других форм незаконного вмешательства в информационные ресурсы.
По функциональному назначению средства инженерно-технической защиты информации можно разбить на следующие группы:
- физические (устройства, инженерные сооружения, затрудняющие или исключающие проникновение злоумышленников к источникам конфиденциальной информации);
- аппаратные (механические, электрические, электронные и др. устройства, предназначенные для защиты информации от утечки и разглашения и противодействия техническим средствам промышленного шпионажа);
- программные (система специальных программ, включаемых в состав общего и специального обеспечения, реализующих функции защиты информации и сохранения целостности и конфиденциальности);
- криптографические и стеганографические (технические и программные средства шифрования и скрытия информации);
- комбинированные (совокупная реализация аппаратных и программных средств, криптографических и стеганографических методов защиты информации) [2].

2 Основные виды угроз компьютерной безопасности и принципы организации систем защиты
Любые вопросы, которые возникают при организации защиты информации, должны решаться на этапе предпроектной разработки информационной системы. Здесь необходимо учитывать следующие принципы:
- простота механизма защиты;
- постоянство защиты;
- всеобъемлющий контроль;
- идентификация;
- разделение полномочий;
- минимальные полномочия;
- надежность;
- максимальная обособленность механизма защиты;
- защита памяти;
- удобство для пользователей;
- контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN-коду;
- авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа;
- отчетность [3, 4].
Все сетевые атаки можно классифицировать по:
- характеру воздействия (пассивное, активное);
- цели воздействия (нарушение целостности и конфиденциальности информации, функционирования системы);
- условию начала осуществления воздействия (атака по осуществлению запроса или осуществлению необходимого события, безусловная атака);
- наличию обратной связи с атакуемым объектом;
- расположению атакующего (внутрисегментное или межсегментное);
- числу атакующих (распределенная или нераспределенная);
- уровню эталона ISO (физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной) [5].
Среди огромного количества атак можно выделить ряд тех, которые наиболее часто встречаются на практике: mailbombing, переполнение буфера, использование специализированных программ (вирусов, снифферов, троянских коней, почтовых червей, rootkit-ов и т.д.), сетевая разведка, IP-спуфинг, man-in-the-middle, инъекция (SQL-инъекция, PHP-инъекция, межсайтовый скриптинг или XSS-атака), отказ в обслуживании (DoS- и DDoS- атаки), phishing-атаки

Зарегистрируйся, чтобы продолжить изучение работы

. Рассмотрим их подробнее.

2.1 Mailbombing
Подобные атаки состоят в отправлении большого числа писем на электронный адрес пользователя, что может привести к выходу его из строя или поломке всего сервера. Для осуществления подобной атаки достаточно обладать знаниями о данных сервера, используемого для анонимной отправки писем, и адреса пользователя. Число писем всегда равно 12 битному числу. Опытные злоумышленники крайне редко используют атаки такого вида [5].

2.2 Переполнение буфера
Данный вид атаки основан на нахождении слабых мест в системе или программе, выход которых из работы сможет привести к нарушению границ памяти, вызвать аварийное завершение работы программы или выполнить некий бинарный код от имени пользователя, под которым работала бы данная поврежденная программа. В случае, когда атака проводится на программы, находящиеся в работе под учетной записью системного администратора, возможно получение контроля над всем компьютером, где она установлена.
Для того чтобы осуществить данную атаку, должны быть решены следующие задачи - подготовлен исходный код и произведено изменение последовательности выполнения программы с последующей передачей управления подготовленному коду [5].
2.3 Использование специализированных программ
Рассмотрим некоторые из разновидностей таких программ. «Троянский конь» представляет собой программу, которая имеет вид действительно полезного приложения, а на самом деле играет негативную роль. С ее помощью производится отправка ее же копий по всем пользователям, которые имеются в списке адресов пользователя-распространителя. Этот процесс продолжается в дальнейшем по цепочке.
Сниффер пакетов - это программа, использующая сетевую карту в режиме работы promiscuous mode. Эта программа осуществляет перехват каждого сетевого пакета, передаваемого через домен. В настоящее время они законно применяются в качестве средства диагностики неисправностей и анализа трафика. Однако грамотное его применение в руках хакера может привести к получению конфиденциальной информации.
Rootkit - это программа или их набор, которые используются для удаления всех следов присутствия хакера или вируса в системе. Современные программы могут скрывать запущенные программы, драйверы, сетевые соединения, прятать файлы, папки и или ключи реестра. Также данные программы могут скрывать сетевую активность созданием модифицированного стека протокола TCP/IP [5].

2.4 Сетевая разведка
Под сетевой разведкой понимается процесс получения знаний о системе путем применения общедоступных приложений и данных. Она может осуществляться с помощью DNS-запросов, эхо-тестирования или сканирования портов. Результатом деятельность хакера является получение всей необходимой информации для последующего взлома [5].

2.5 IP-спуфинг
IP-спуфинг на практике представляет собой случай, при котором хакер находится внутри предприятия и представляется санкционированным пользователем. Такой вариант может быть достигнут двумя путями - использованием IP-адреса, который лежит в допустимом диапазоне санкционированных IP-адресов, или с помощью авторизованного внешнего адреса, имеющего доступ к необходимым ресурсам в сети. В большинстве случаев атаки подобного рода служат отправной точкой для проведения других атак.
Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, которые транслируются между клиентским и серверным приложениями или по каналу связи между одноранговыми устройствами [5].

2.6 Атака типа man-in-the-middle
Проведение атак man-in-the-middle становится возможным в ситуации, когда хакер обладает доступом к пакетам, которые транслируются по сети. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Их цель - кража информации, перехват текущей сессии и получение доступа к частным сетевым ресурсам и т.п. [5].

2.7 SQL-инъекция
SQL-инъекция – это атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные [5].

2.8 PHP-инъекция
PHP-инъекция - один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд [5]

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Политика безопасности предприятия

33339 символов
Информационная безопасность
Реферат
Уникальность

Средства индивидуальной защиты для работников водоканала

28644 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Кампус — твой щит от пересдач
Активируй подписку за 299 150 рублей!
  • Готовые решения задач 📚
  • AI-помощник для учебы 🤖
Подключить