Контрольная: Защита информационных систем - текст контрольной. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Контрольная

Защита информационных систем

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Контрольная работа
Язык контрольной: Русский
Дата добавления:   
 
Скачать
Архив Zip, 24 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной работы

Узнайте стоимость написания уникальной работы

14 Содержание Введение ………………………………………………………………………… ...2 1. Факторы угроз сох ранности информации в ИС……………………... 3-4 2. Требования к защите ИС……………………… ……………………… 5-6 3. Классификация схем защиты ИС……… …………………………… .7-11 4. Анализ сохранности ИС……………………… …………………… .12-13 Заключение…… …………………………………………………………………. 14 Список использованной литературы…………………………………………... 15 Введение. В последнее десятилетие в нашу повседневную жизнь п рочно вошло понятие «информационные системы». Без использования совре менных компьютеров, средств коммуникаций, различных информационных се тей и каналов не мысли мы ни учебный процесс, ни производство, ни управление, ни социал ьно-бытовая сфера . Изучению современных информационных систем и технолог ий уделяется все большее внимание при составлении учебных планов подго товки специалистов различных направлений и специальностей. Не обходят стороной информационные технологии горное и строительное производств а, поэтому неотъемлемой частью подготовки современных горных инженеро в и инженеров – строителей является овладение как общими основами инфо рматики, так и специальными знаниями по применению прикладных компьюте рных программ, геоинформационных систем, специальной компьютерной гра фики, систем компьютерного моделирования и много другого. Актуальность данной темы заключается в том, что в настоящее время информ ационных системы под угрозой различных вирусов. Цель данной работы состоит, чтобы узнать почему такое происходит. Задачи: 1. Факторы угроз сохранности информации в ИС 2. Требования к защите информационных систем. 3. Классификация схем защиты информационных систем. 4. Анализ сохранности информа ционных систем. 1. Факторы угроз сохранности инфор мации в ИС Умышленные факторы сохранн ости информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкци онированный доступ к информации может включить неавторизованное польз ование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизо ванный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использовани е программ, являющихся чужой собственностью). Под активной инфильтрацией информации подразумеваются такие действия , как просмотр чужих файлов через удаленные терминалы, маскировка под ко нкретного пользователя, физический сбор и анализ файлов на картах, магни тных лентах и дисках и т.д. Намеренные попытки проникновения в СОД могут быть классифицированы ка к пассивные и активные . Пассивное проникновение - э то подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в с истему представляет собой прямое использование информации из файлов, х ранящихся в СОД. Такое проникновение реализуется обычными процедурами доступа: использованием известного способа доступа к системе или ее час ти с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию; маскировкой под истинного пользователя после получения характеристик (идентификаторов) доступа; использованием слу жебного положения, т.е. незапланированного просмотра (ревизии) информаци и файлов сотрудниками вычислительной установки. Активное проникновение в СОД может осуществляться скрытно, т.е. в обиход контрольных программ обеспечения сохранности информации. Наиболее характерные приемы проникновения : использование точек входа, установленных в системе п рограммистами, обслуживающим персоналом, или точек, обнаруженных при пр оверке цепей системного контроля; подключение к сети связи специальног о терминала, обеспечивающего вход в систему путем пересечения линии свя зи законного пользователя с ЭВМ с последующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет активности, но продолжает занимать канал связи; аннулирова ние сигнала пользователя о завершении работы с системой и последующее п родолжение работы от его имени. С помощью этих приемов нарушитель, подменяя на время его законного польз ователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный пользователь вносит и зменения в информацию, хранящуюся в системе. в результате пользователь, которому эта информация принадлежит, не может получить к ней доступ. Понятие "неавторизованный" означает, что перечисленные действия выполн яются вопреки указаниям пользователя, ответственного за хранение инфо рмации, или даже в обход ограничений, налагаемых на режим доступа в этой с истеме. Подобные попытки проникновения могут быть вызваны не только про стым удовлетворением любопытства грамотного программиста (пользовате ля), но и преднамеренным получением информации ограниченного использов ания. Возможны и другие виды нарушений , приводящих к утрате или утечке информации. Так, электромагнитные излучения при работ е ЭВМ и других технических средств СОД могут быть перехвачены, декодиров аны и представлены в виде битов, составляющих поток информации. 2. Требования к защите информационных систем. Одно из существенных требований к системе обеспеч ения сохранности информации - отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ (заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента. Ограничить доступ к информации позволяет совокупность следующих спосо бов: - иерархическая классификация доступа; - классификация информации п о важности и месту ее возникновения; - указание специфических ограничени й и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него; - содержание да нных или отдельных групп данных (нельзя читать информацию по отдельным о бъектам); - процедуры, представленные только конкретным пользователям. П ользователи программ должны ограничиваться только одной или всеми при вилегиями: чтением, записью, удалением информации. При реализации записи предусматривается ее модификация (увеличение, ум еньшение, изменение), наращивание ( элемента, записи, файла) и введение (эле мента, записи, файла). Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизует ся, обнаруживается и документируется. Организационные требования к системе защиты реализуются совокупность ю административных и процедурных мероприятий. Требования по обеспечен ию сохранности должны выполняться прежде всего на административном ур овне. С этой целью: - ограничивается несопровождаемый доступ к вычислите льной системе (регистрация и сопровождение посетителей); - осуществляетс я контроль за изменением в системе программного обеспечения; - выполняет ся тестирование и верификация изменения в системе программного обеспе чения и программах защиты; - организуется и поддерживается взаимный конт роль за выполнением правил обеспечения сохранности данных; - ограничива ются привилегии персонала, обслуживающего СОД; - осуществляется запись п ротокола о доступе к системе; - гарантируется компетентность обслуживаю щего персонала. Организационные мероприятия, проводимые с целью повышения эффективнос ти обеспечения сохранности информации, могут включать следующие проце дуры: - разработку последовательного подхода к обеспечению сохранности информации для всей организации; - организацию четкой работы службы лент очной и дисковой библиотек; - комплектование основного персонала на базе интегральных оценок и твердых знаний; - организацию системы обучения и п овышения квалификации обслуживающего персонала. С точки з рения обеспечения доступа к СОД необходимо выполнять следующие процед урные мероприятия: - разработать и утвердить письменные инструкции на за пуск и останов системы; - контролировать использование магнитных лент, д исков, карт, листингов, порядок изменения программного обеспечения и дов едение этих изменений до пользователя. - разработать процедуру восстано вления системы при сбойных ситуациях; - установить политику ограничений при разрешенных визитах в вычислительный центр и определить объем выда ваемой информации; - разработать систему протоколирования использован ия ЭВМ, ввода данных и вывода результатов; - обеспечить проведение период ической чистки архивов и хранилищ лент, дисков, карт для исключения и лик видации неиспользуемых; - поддерживать документацию вычислительного ц ентра в соответствии с установленными стандартами. 3. Классификация схем защиты информационных систем. Сохран ность информации может быть нарушена в двух основных случаях: при получе нии несанкционированного доступа к информации и нарушении функциониро вания ЭВМ. система защиты от этих угроз включает следующие основные элем енты: защиту СОД и ее аппаратуры, организационные мероприятия по обеспеч ению сохранности информации, защиту операционной системы, файлов, терми налов и каналов связи. Следует иметь в виду, что все типы защиты взаимосвя заны и при выполнении своих функций хотя бы одной из них сводит на нет уси лия других. Предлагаемые и реализованные схемы защиты информации в СОД о чень разнообразны, что вызвано в основном выбором наиболее удобного и ле гко осуществимого метода контроля доступа, т.е. изменением функциональн ых свойств системы. В качестве классификационного признака для схем защиты можно выбрать и х функциональные свойства . На основе этого признака выделяются системы: без схем защиты, с полной за щитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В некоторых системах отсутствует механизм, препятст вующий пользователю в доступе к какой-либо информации, хранящейся в сист еме. Характерно, что большинство наиболее распространенных и широко при меняемых за рубежом СОД с пакетной обработкой не имеют механизма защиты . Однако такие системы содержат обычно развитый аппарат обнаружения и пр едотвращения ошибок, гарантирующий исключение разрушений режима функц ионирования. В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользовани я). В отдельных системах средства работы с библиотеками общего пользован ия позволяют включить в них информацию пользователей, которая тоже стан овится общим достоянием. В системах с единой схемой защиты для каждого файла создается список авторизованных пользова телей. Кроме того, применительно к каждому файлу указываются разрешаемы е режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, о днако их реализация довольно сложная. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом сп ецифических требований пользователя, например, ограничение календарно го времени работы системы, доступ только к средним значениям файла данны х, локальная защита отдельных элементов массива данных и т.д. В таких сист емах пользователь должен иметь возможность выделить защищаемые объект ы и подсистемы. Защищаемая подсистема пред ставляет собой cовокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очеред ь, только в заранее ограниченных точках. Таким образом, программы подсис темы контролируют доступ к защищаемым объектам. Подобный механизм защи ты с различными модификациями реализован только в наиболее совершенны х СОД. В системах с засекречиванием решаются не вопросы ограничения доступа программ к информа ции, а осуществляется контроль над дальнейшим использованием полученн ой информации. Например, в системе использования грифов секретности на д окументах гриф служит уведомлением о мере контроля. В СОД эта схема защи ты используется редко. Отличительная особенность рассмотренных схем з ащиты - их динамичность, т.е. возможность ввода и изм енения правил доступа к данным в процессе работы системы. Однако, обеспе чение динамичности схем защиты значительно усложняет их реализацию. Вопросы организации защиты информации должны решаться уже на предпрое ктной стадии разработки СОД. Следует учитывать, что инфильтрация в систему будет возрастать с ростом значения доступа к информации ограниченного доступа. Именно на этой ста дии необходимо четко представлять возможности потенциального нарушит еля с тем, чтобы излишне не "утяжелить" систему. Опыт проектирования систе м защиты еще недостаточен. Однако уже можно сделать некоторые обобщения. Погрешности защиты могут быть в значительной мере снижены, если при проектировании учитывать сле дующие основные принципы построения системы защ иты. 1. Простота механизм а защиты . Этот принцип общеизвестен, но не всегда гл убоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и реализации, позволяют найти неучтенные пути доступа. П оэтому необходимо тщательное тестирование программного или схемного а ппарата защиты, но на практике такая проверка возможна только для простых и компактных схем. 2. В механизме защиты разрешения должны преобладать над запретами . А это означает, что в нормальных условиях доступ долже н отсутствовать и для работы схемы защиты необходимы условия, при которы х доступ становится возможным. Кроме того считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежност и механизма защиты. Ошибка в схеме защиты, основанной на использовании р азрешений, приводит к расширению сферы действия запретов. Эту ошибку лег че обнаружить, и она не нарушит общего статуса защиты. 3. Контр оль должен быть всеобъемлющим . Этот принцип предп олагает необходимость проверки полномочия любого обращения к любому о бъекту и является основой системы защиты. Задача управления доступом с у четом этого принципа должна решаться на общесистемном уровне и для таки х режимов работы, как запуск, восстановление после сбоя, выключение и про филактическое обслуживание. При этом необходимо обеспечить надежное о пределение источника любого обращения к данным. 4. Механ изм защиты может не засекречиваться , т.е. не имеет с мысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще о беспечить защиту списка паролей (ключей).Отсутствие же связи между механ измом защиты и паролями позволяет сделать при необходимости схемы защи ты предметом широкого обсуждения среди специалистов, не затрагивая при этом интересы пользователей. 5. Разделение полномочий, т.е. применение нескольких ключей защиты. В СОД наличие нескольких ключей защиты удобно в тех случаях, к огда право на доступ определяется выполнением ряда условий. 6. Миним альные полномочия . Для любой программы и любого по льзователя должен быть определен минимальный круг полномочий, необход имых для выполнения порученной работы. Благодаря этим действиям в значи тельной мере уменьшается ущерб, причиняемый при сбоях и случайных наруш ениях. Кроме того, сокращение числа обменов данными между привилегирова нными программами до необходимого минимума уменьшает вероятность непр еднамеренного, нежелательного или ошибочного применения полномочий. Т аким образом, если схема защиты позволяет расставить "барьеры" в системе, то принцип минимальных полномочий обеспечивает наиболее рациональное расположение этих "барьеров". 7. Макси мальная обособленность механизма защиты . В целях исключения обменов информацией между пользователями при проектирован ии схемы защиты рекомендуется сводить к минимуму число общих для нескол ьких пользователей параметров и характеристик механизма защиты. Несмо тря на то, что функции операционной системы разрешения доступа перекрыв аются, система разрешения доступа должна конструироваться как изолиро ванный программный модуль, т.е. защита должна быть отделена от функций уп равления данными. Выполнение этого принципа позволяет программировать систему разрешения доступа как автономный пакет программ с последующе й независимой отладкой и проверкой. Пакет программ должен размещаться д ля работы в защищенном поле памяти, чтобы обеспечить системную локализа цию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, док ументироваться и отвергаться, если вызов выполнен некорректно. Естеств енно, что в результате реализации обособленного механизма защиты могут возрасти объемы программы и сроки на ее разработку, возникнуть дублиров ание управляющих и вспомогательных программ, а также необходимость в ра зработке самостоятельных вызываемых функций. 8. Психологическая пр ивлекательность. Схема защиты должна быть в реали зации простой. Естественно, чем точнее совпадает представление пользов ателя о схеме защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе применения. Использование некоторых искусственны х языков при обращении к схеме защиты обычно служит источником дополнит ельных ошибок. 4. Анализ сохранности информационных систем. Анализ сохранности информационных систем основывается на постоянном изучени и протоколов (как машинных, так и ручных), проверке аварийных сигнализато ров и других устройств. Важным фактором является также и то, что такой обз ор поддерживает интерес к вопросам обеспечения сохранности. За проведение анализа отвечает сотрудник, занимающийся вопросами обес печения сохранности. Приборы аварийной сигнализации должны проверятьс я достаточно часто, но в случайные моменты времени. К их числу относятся д етекторы огня и дыма, датчики влажности и температуры, аппаратура сигнал изации при попытках проникновения в помещение, устройства физического контроля доступа, дверная сигнализация и другие аналогичные приборы. пр оводится также проверка состояния противопожарного оборудования, дост упа к аварийным выходам и системам отключения электро-, водо- и теплоснаб жения. Еженедельно проверяется исправность устройств и линий связи. Осм атривается также пространство под технологическим полом и другие поло сти, в которых могут накапливаться отходы, создающие опасность самовозг орания, или вода при ее утечках. По проводимым работам ведется протокол п роверки, каждая запись которого сопровождается замечаниями об отклоне ниях. Зарубежные специалисты считают, что этой работе должно отводиться около одного часа в неделю. Другая важная и регулярная работа связана с изучением ручных и машинных протокольных записей. результаты регулярных проверок протоколов должн ы оформляться по определенному образцу с тем, чтобы не пропустить какой- либо вид проверки. Рекомендуется тщательно исследовать любые подозрит ельные тенденции и отклонения от принятых стандартов в работе. Более того, описанные операции сами по себе являются объектом, сохраннос ть которого необходимо обеспечить, поэтому должно быть выделено специа льное помещение с терминалом, на котором выполняются только работы по об еспечению сохранности. Побочным продуктом анализа сохранности может оказаться статистическа я оценка эффективности использования оборудования организации и оценк а эффективности работы пользователей. На основе результатов проверки п роводятся еженедельные совещания руководителей организации, на которо м заслушивается сообщение сотрудника, ответственного за обеспечение с охранности. Такие совещания позволяют оценить усилия по защите и вырабо тать дополнительные рекомендации по совершенствованию принятых метод ов обеспечения сохранности. Следует анализировать все возможности нарушения сохранности и отыскив ать средства борьбы с ними. Если стандартные процедуры не выполняются, т о повторяют инструктаж с целью выполнения этих процедур. Кроме обычных р егулярных проверок, описанных выше, сотрудник, ответственный за обеспеч ение сохранности, обязан выполнять тестовый контроль проверки аппарат уры и программного обеспечения. Результаты тестирования фиксируются в специальном журнале. Это требует некоторых затрат ручного труда и машин ного времени. В СОД, в которых уровень обеспечения сохранности высок, тес тирование должно проводиться более часто и по возможности автоматичес ки. Результаты тестирования также анализируются сотрудником, ответств енным за обеспечение сохранности. Заключен ие. Пробле мы обеспечения сохранности значительно усложняются при организации ма шинной обработки информации в условиях коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различн ого назначения и принадлежности. Не существует каких-либо причин, по которым в системах машинной обработк и данных, базирующихся на современных средствах вычислительной техник и, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система до лжна защищать своих пользователей друг от друга как от случайных, так и ц еленаправленных угроз нарушения сохранности информации. Кроме того, пр инятые механизмы обеспечения сохранности должны предоставлять пользо вателю средства для защиты его программ и данных от него самого. Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной ин формации, что тоже предъявляет дополнительные требования к обеспечени ю сохранности информации. В системах коллективного пользования, имеющих развитую сеть терминало в, основная сложность обеспечения безопасности состоит в том, что потенц иальный нарушитель является полноправным абонентом системы. Поэтому под термином "защита" подразумевается способ обеспечения безоп асности в СОД. Защита информации обычно сводится к выбору средств контро ля за выполнением программ, имеющих доступ к информации, хранимой в сист еме обработки данных (СОД). Список использованной ли тературы 1. Гайкович В, Перши н А. Безопасность электрон ных банковских систем. - М.,2007 . 2. Груздев С. "16 вариантов русск ой защиты" /КомпьютерПресс №392 3. Груздев С. Электронные ключи. - М. 2006 . 4. Карасик И. Программные и апп аратные средства защиты информации для персональных компью теров / /КомпьютерПресс №3, 2005 5. Мафтик С. Механизмы защиты в сетях ЭВМ. /пер. с англ. М.: МИР, 2005 . 6. Петров В.А., Пискарев С.А., Шеи н А.В. Информационная безопасность. Защита информации от несанкциониров анного доступа в автоматизированных системах. - М., 2005 . 7. Спесивцев А.В. и д р. Защита информации в персональных ЭВМ. - М.: Радио и связь, 2004 .
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Я понял, что окончательно свихнулся, когда при помощи двух пальцев пытался увеличить картинку в журнале.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, контрольная по информатике и информационным технологиям "Защита информационных систем", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru