Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Компьютерная сеть и телекоммуникация предопределяет мощность системы безопасности страны.
Актуальность исследования. Компьютерные системы могут обеспечить сохранность данных, их обработку и отсылку пользователям, тем самым реализовывая информационную технологию. Но, именно высокие уровни автоматизированных процессов порождают риски уменьшения защиты информации (личных данных, информационных текстов, государственных тайн и т.д.). Доступность информационных данных, широкое распространение системы и технологических программ делают данные сильно уязвимыми для несанкционированного доступа.
Таким данным есть свои подтверждения. К примеру, каждые двадцать секунда в Соединенных Штатах Америки происходит преступление, которое совершается благодаря программам. Целых 80% преступлений, которые расследует ФБР, происходят через Интернет-сеть. Примерная сумма хищений и повреждений компьютерных систем достигают, а то и превышают 100 миллионов долларов каждый год.
Субъект производственных и хозяйственных отношений вступают друг с другом в отношения информационного характера. Это может быть получение, хранение, обработка, распределение и использование информационных данных с целью выполнение своих производственных и экономических целей.
Именно из-за перечисленных выше причин, процесс обеспечения защиты информации - это гарантия удовлетворения законного права и интереса субъекта информационного отношения двух сторон.
Цель реферата – изучить методы защиты от несанкционированного доступа.
Исходя из цели работы, необходимо решить такие задачи:
рассмотреть понятие и классификация видов и методов несанкционированного доступа;
дать классификацию способов защиты информации в компьютерных системах от случайных и преднамеренных угроз;
изучить методы защиты информации от несанкционированного доступа.
1. Понятие, сущность и классификация методов несанкционированного доступа
Несанкционированные действия - это доступ к данным за счет нарушения полномочий, которые были предоставлены сотруднику в счет его полномочиям. Также, несанкционированными действиями можно назвать доступ человека к закрытым для публики данным, которые охраняются секретными системами и шифрами. Иногда несанкционированным доступом также называют получение физлицом доступа к данным, к которым он имеет право обращения, однако, сотрудник превышает объем, который необходим для того, чтобы выполнить свои служебные обязанности.
Перечислим основные причины несанкционированного вторжения к засекреченным данным:
конфигурационные оплошности;
слабая, либо отсутствующая система защиты средствами авторизации (сюда можно отнести хищение пароля, смарт-карточек, физическое вторжение к аппарату, который плохо охраняется, любой доступ к засекреченной информации работников, во время их отсутствия);
ошибки программного обеспечения;
злоупотребление служебным полномочием (сюда относятся такие несанкционированные действия, как воровство резервного копирования, копи паст данных на флешки/диски, при доступе к информации);
подслушивание канала связи во время использования незащищённого соединения внутри ЛВС;
использование вируса, трояна и других примочек на компьютере у работника для проведения имперсонализации.
Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений.
Виды несанкционированного доступа
Угроза информации - пути реализации воздействий, которые считаются опасными для информационной системы
. По характеру возникновения их можно разделить на 2 вида:
преднамеренные и непреднамеренные.
Непреднамеренные угрозы - это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные - это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.
По типу реализации угрозы можно различать:
программные;
непрограммные.
К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).
2. Методы защиты информации от несанкционированного доступа и их классификация
Проблемы создания систем защиты данных включают в себя две задачи, которые дополняют друг друга:
1) процесс разработки систем защиты данных (их синтез);
2) процесс оценки разработанных систем защиты данных.
Процесс оценки разработанных систем защиты данных можно решить анализом их технических характеристик с целью ответа на вопрос: «Сможет ли система защиты полностью удовлетворить все запросы требований к системе защиты?». Данная задача на сегодняшний день решена почти полностью экспертными путями, использующими сертификацию средств защиты информационного потока и аттестацию систем защиты данных во время ее внедрения.
Виды методов и средств, которые обеспечивают безопасность данных представлены на рисунке 1. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основы механизма защитных систем.
Рис.1. Виды методов и средств, которые обеспечивают безопасность данных
Препятствия - метод физических преграждений путей преступника к защите данных (к аппаратуре, носителю информации и т.д.).
Управление доступом - методы защиты данных, благодаря регулированию использования ресурса компьютерных информационных систем (элементов базы информации, программного и технического средства). Данный метод включает в себя такие функции защитных механизмов:
идентификация пользователя, сотрудников и ресурса систем (каждому объекту присваивается персональных идентификатор);
процесс опознания (подлинности) объектов или субъектов по предъявленных идентификаторах;
проверка полномочий;
создание обстоятельств работы в пределе установленных регламентов;
регистрацию (создание протокола) обращения к защищаемому ресурсу;
регистрацию (сигнализацию, выключение, задержка работы, отказы в запросах) при попытке проведения несанкционированного действия.
Маскировка - методы защиты данных благодаря криптографическому закрытию. Данный метод распространен за границей как в процессах обработки, так и в процессах хранения данных (даже, если они находится на дискете). Во время передачи данных по каналу связей большого распространения этот метод и вправду будет надежным.
Регламентация - методы защиты данных, которые создают такие условия обработки автоматизированной системы, процесса хранения, передач защищенных данных, во время которых возможность несанкционированных доступов близиться к нулю.
Принуждение - методы защиты, при которых пользователь и сотрудники системы обязаны придерживаться специальным правилам во время передач данных, их обработке и использованию
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.