Логотип Автор24реферат
Задать вопрос
Реферат на тему: Защита от несанкционированного доступа
70%
Уникальность
Аа
13937 символов
Категория
Информационная безопасность
Реферат

Защита от несанкционированного доступа

Защита от несанкционированного доступа .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Компьютерная сеть и телекоммуникация предопределяет мощность системы безопасности страны.
Актуальность исследования. Компьютерные системы могут обеспечить сохранность данных, их обработку и отсылку пользователям, тем самым реализовывая информационную технологию. Но, именно высокие уровни автоматизированных процессов порождают риски уменьшения защиты информации (личных данных, информационных текстов, государственных тайн и т.д.). Доступность информационных данных, широкое распространение системы и технологических программ делают данные сильно уязвимыми для несанкционированного доступа.
Таким данным есть свои подтверждения. К примеру, каждые двадцать секунда в Соединенных Штатах Америки происходит преступление, которое совершается благодаря программам. Целых 80% преступлений, которые расследует ФБР, происходят через Интернет-сеть. Примерная сумма хищений и повреждений компьютерных систем достигают, а то и превышают 100 миллионов долларов каждый год.
Субъект производственных и хозяйственных отношений вступают друг с другом в отношения информационного характера. Это может быть получение, хранение, обработка, распределение и использование информационных данных с целью выполнение своих производственных и экономических целей.
Именно из-за перечисленных выше причин, процесс обеспечения защиты информации - это гарантия удовлетворения законного права и интереса субъекта информационного отношения двух сторон.
Цель реферата – изучить методы защиты от несанкционированного доступа.
Исходя из цели работы, необходимо решить такие задачи:
рассмотреть понятие и классификация видов и методов несанкционированного доступа;
дать классификацию способов защиты информации в компьютерных системах от случайных и преднамеренных угроз;
изучить методы защиты информации от несанкционированного доступа.

1. Понятие, сущность и классификация методов несанкционированного доступа
Несанкционированные действия - это доступ к данным за счет нарушения полномочий, которые были предоставлены сотруднику в счет его полномочиям. Также, несанкционированными действиями можно назвать доступ человека к закрытым для публики данным, которые охраняются секретными системами и шифрами. Иногда несанкционированным доступом также называют получение физлицом доступа к данным, к которым он имеет право обращения, однако, сотрудник превышает объем, который необходим для того, чтобы выполнить свои служебные обязанности.
Перечислим основные причины несанкционированного вторжения к засекреченным данным:
конфигурационные оплошности;
слабая, либо отсутствующая система защиты средствами авторизации (сюда можно отнести хищение пароля, смарт-карточек, физическое вторжение к аппарату, который плохо охраняется, любой доступ к засекреченной информации работников, во время их отсутствия);
ошибки программного обеспечения;
злоупотребление служебным полномочием (сюда относятся такие несанкционированные действия, как воровство резервного копирования, копи паст данных на флешки/диски, при доступе к информации);
подслушивание канала связи во время использования незащищённого соединения внутри ЛВС;
использование вируса, трояна и других примочек на компьютере у работника для проведения имперсонализации.
Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений.
Виды несанкционированного доступа
Угроза информации - пути реализации воздействий, которые считаются опасными для информационной системы

Зарегистрируйся, чтобы продолжить изучение работы

. По характеру возникновения их можно разделить на 2 вида:
преднамеренные и непреднамеренные.
Непреднамеренные угрозы - это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные - это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.
По типу реализации угрозы можно различать:
программные;
непрограммные.
К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).

2. Методы защиты информации от несанкционированного доступа и их классификация
Проблемы создания систем защиты данных включают в себя две задачи, которые дополняют друг друга:
1) процесс разработки систем защиты данных (их синтез);
2) процесс оценки разработанных систем защиты данных.
Процесс оценки разработанных систем защиты данных можно решить анализом их технических характеристик с целью ответа на вопрос: «Сможет ли система защиты полностью удовлетворить все запросы требований к системе защиты?». Данная задача на сегодняшний день решена почти полностью экспертными путями, использующими сертификацию средств защиты информационного потока и аттестацию систем защиты данных во время ее внедрения.
Виды методов и средств, которые обеспечивают безопасность данных представлены на рисунке 1. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основы механизма защитных систем.


Рис.1. Виды методов и средств, которые обеспечивают безопасность данных

Препятствия - метод физических преграждений путей преступника к защите данных (к аппаратуре, носителю информации и т.д.).
Управление доступом - методы защиты данных, благодаря регулированию использования ресурса компьютерных информационных систем (элементов базы информации, программного и технического средства). Данный метод включает в себя такие функции защитных механизмов:
идентификация пользователя, сотрудников и ресурса систем (каждому объекту присваивается персональных идентификатор);
процесс опознания (подлинности) объектов или субъектов по предъявленных идентификаторах;
проверка полномочий;
создание обстоятельств работы в пределе установленных регламентов;
регистрацию (создание протокола) обращения к защищаемому ресурсу;
регистрацию (сигнализацию, выключение, задержка работы, отказы в запросах) при попытке проведения несанкционированного действия.
Маскировка - методы защиты данных благодаря криптографическому закрытию. Данный метод распространен за границей как в процессах обработки, так и в процессах хранения данных (даже, если они находится на дискете). Во время передачи данных по каналу связей большого распространения этот метод и вправду будет надежным.
Регламентация - методы защиты данных, которые создают такие условия обработки автоматизированной системы, процесса хранения, передач защищенных данных, во время которых возможность несанкционированных доступов близиться к нулю.
Принуждение - методы защиты, при которых пользователь и сотрудники системы обязаны придерживаться специальным правилам во время передач данных, их обработке и использованию

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Основные проблемы обеспечения международной информационной безопасности

14980 символов
Информационная безопасность
Реферат
Уникальность

Отечественное законодательство в области информации и защиты информации

22283 символов
Информационная безопасность
Реферат
Уникальность

Помехоустойчивые коды для независимых ошибок

13515 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.