Смекни!
smekni.com

Аналіз захищеності комп'ютера як об’єкта зберігання інформації (стр. 1 из 5)

Зміст

Вступ

1. Теоретичні відомості

2. Дослідження об’єкта захисту інформації

2.1 Опис інформації, яка захищається, її властивості, особливості інформації, як об’єкта права власності, джерела походження інформації

2.2 Визначення інформаційної системи досліджуваного об’єкта. Інформаційні ресурси, інформаційні потоки. Структурна схема інформаційної системи

2.3 Місце розташування об’єкту захисту інформації, схема приміщення, де розташовується об’єкт

3. Проведення аналізу захищеності об’єкта

3.1 Види можливих погроз

3.2 Характер походження погроз

3.3 Класи каналів несанкціонованого одержання інформації

3.4 Моделі загроз

3.5 Можливі моделі порушника

3.6 Потенційно можливі сценарії злочинних дій кожної моделі порушника

Висновок

Список використаної літератури

Вступ

В наш час є загальновизнаним те, що задоволення все зростаючих потреб сучасного суспільства при постійному збільшенні народонаселення земної кулі вимагає різкого підвищення ефективності усіх сфер суспільної діяльності. При цьому найважливішою та неодмінною умовою такого підвищення ефективності виступає адекватне підвищення ефективності використання інформаційних ресурсів. Іншими словами, для сучасного суспільства проблема інформаційного забезпечення всіх сфер діяльності по своїй значимості та актуальності перевершує проблему подальшої індустріалізації виробництва, що донедавна вважалася однієї із центральних. Підкреслюючи цю обставину, говорять, що сучасне суспільство вступає в постіндустріальний період свого розвитку, що за загальною думкою можна назвати інформаційним.

У зв'язку із цим проблеми вдосконалювання систем інформаційного забезпечення вважаються одними з найбільш актуальних і невідкладних завдань суспільства. В інтересах їх рішення в останні роки ведуться досить інтенсивні й великомасштабні дослідження й розробки.

Разом з тим інтенсифікація інформаційних процесів породжує також ряд досить серйозних проблем, без рішення яких взагалі не можливо говорити про ефективність інформатизації. Однією з найбільш гострих проблем зазначеного плану виступає проблема надійного захисту інформації, тобто попередження її перекручування або знищення, несанкціонованої модифікації, злочинного одержання та використання. Особливої гостроти проблема захисту набуває у зв'язку із масовою комп'ютеризацією інформаційних процесів, широким впровадженням інформаційно-обчислювальних мереж з доступом до їх ресурсів маси користувачів.

Першим завданням, що постає на шляху вирішення проблеми організації надійного захисту інформації є проведення аналізу захищеності об’єкта захисту інформації, що включає в себе дослідження характеру потоків інформації, що циркулює в об’єкті, її властивостей, можливих загроз для неї та характеру їх виникнення, оцінка структури інформаційної системи, яка слугує для накопичення, зберігання, використання та видачі інформації, визначення каналів витоку інформації в даній інформаційній системі. На основі даного аналізу можлива побудова моделі загроз та потенційно можливих сценаріїв злочинних дій.

На основі проведених досліджень в подальшому стає можливим організація та побудова надійних систем захисту інформації.

В даних методичних матеріалах викладені основні напрямки проведення аналізу захищеності об’єкта захисту інформації. Для набуття практичних навичок вирішення цієї задачі студенту пропонується виконати курсову роботу по проведенню аналізу захищеності певного об’єкта захисту інформації. Курсова робота складається із двох частин: в першій частині необхідно дослідити об’єкт захисту інформації, друга частина присвячена безпосередньо аналізу захищеності об’єкта.

інформаційна захищенність система

1. Теоретичні відомості

Забезпечення безпечної діяльності необхідне для будь – яких підприємств і установ, починаючи від державних організацій і закінчуючи маленькою яткою, що займається роздрібною торгівлею. Різниця полягає в тому, які засоби і методи й у якому обсязі потрібні для забезпечення їх безпеки.

Перш ніж приступити до аналізу сучасного стану проблеми інформаційної безпеки, розглянемо проблеми безпеки взагалі. Спочатку необхідно визначити, що підлягає захисту і якими основним принципами слід користуватися при організації захисту. За сформованою історичною і міжнародною практикою безпеки об’єктами захисту з урахуванням їх пріоритетів є:

- особа

- інформація

- матеріальні цінності

Якщо пріоритет збереження безпеки особи є природнім, то

пріоритет інформації над матеріальними цінностями вимагаю більш докладного розгляду. Це стосується не тільки інформації, що становить державну чи комерційну таємницю, а й відкритої інформації.

Ринкові відносини з їх невід’ємною частиною – конкуренцією обов’язково вимагають протидії зовнішнім і внутрішнім впливам. Об’єкти захисту більшою чи меншою мірою, залежно від цілей зловмисника (ЗЛ) і від конкретних умов, можуть зазнавати різних нападів чи загроз опинитися в ситуації, в якій вони з об’єктивних причин наражаються на небезпеку.

Поняття «безпечна діяльність» будь – якого підприємства чи організації включає:

- фізичну безпеку, під якою розуміється розуміється забезпечення захисту від загрози життю людей

- економічну безпеку

- інформаційну безпеку (ІБ)

- матеріальну безпеку, тобто збереження матеріальних цінностей від усякого роду загроз – починаючи від їх крадіжок і закінчуючи загрозами пожежі та інших стихійних лих

Не зупиняючись детально на загрозах фізичної і матеріальної безпеки, відзначимо тісний зв'язок між економічною і інформаційною безпекою.

Як вважають західні фахівці, витік 20% комерційної інформації в 60 випадках із 100 призводить до банкрутства фірми. Жодна, навіть процвітаюча фірма не проісную більш, як три доби, якщо її інформація, що становить комерційну таємницю, стане відомою. Таким чином економічна та інформаційна безпека виявляються тісно взаємопов’язаними.

Завдання безпеки – яких видів доводиться вирішувати щоразу при розгляді різноманітних аспектів людської діяльності. Але, як бачимо, всі безпеки тісно пов’язані з ІБ, і, більше того, їх неможливо забезпечити без забезпечення ІБ.

Безпека інформації (ІБ) (information security) – стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації. Автоматизована система (АС) – організаційно – технічна система, що об’єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію. Захист інформації в АС – діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків унаслідок реалізації загроз. Комплексна система захисту інформації (КСЗІ) – сукупність організаційних і технічних заходів, програмно – апаратних засобів, які забезпечують захист в АС.

Інформація – це результат відображення та обробки в людській свідомості різноманіття навколишнього світу, відомостей про предмети, що оточують людину, явища природи, діяльність людей і т. п..

З такого визначення випливає, що будь – яка інформація може бути важливою. Однак якщо обмежитись поняттям комп’ютерної системи (КС), що зараз дуже актуально, то можна дати більш просте визначення інформації – це все, що може бути представлене в КС. Відразу ж виникає питання про форми та види представлення інформації в КС.

Звичайно виділяють такі види представлення інформації, як букви, символи, цифри, слова, тексти, малюнки, схеми, формули, таблиці, плани, графіки, креслення, алгоритми і т. п. З цих видів можуть створюватися більш складні види та структури представлення інформації: команди, повідомлення, довідки, рішення, інструкції, масиви, файли, томи і т. п.

Інформація, що втілена і зафіксована в певній матеріальній формі, називається повідомленням. Повідомлення можуть бути безперервними (аналоговими) і дискретними (цифровими).

Безперервне повідомлення представляється деякою фізичною величиною (електричною напругою, струмом і т. п.), зміни якої відображають перебіг певного процесу. Фізична величина, що передає безперервне повідомлення, може набувати будь – яких значень і змінюватися в довільні моменти часу. Таким чином, у безперервному повідомленні скінченої довжини може міститися велика кількість інформації.

Для дискретних повідомлень характерна наявність фіксованого набору деяких елементів, з яких у дискретні моменти часу формуються різні послідовності елементів. Важливою є не фізична природа елементів, а те, що набір елементів скінчений, і тому будь – яке дискретне повідомлення скінченої довжини передає скінчене число значень деякої величини, а отже, кількість інформації в такому повідомлені скінченна. При дискретній формі представлення інформації окремим елементам її можуть бути присвоєні числові (цифрові) значення. У таких випадках маємо цифрову інформацію.

Елементи, з яких складається дискретне повідомлення, називають буквами чи символами. Набір цих букв (символів) утворює алфавіт. Число символів в алфавіті називається об’ємом алфавіту. Дискретне повідомлення можна розбити на групи символів, що називаються словами. Зі слів можуть формуватися більш складні структури (записи, файли, томи і т. п.), але тут ці поняття розглядаються, тому що не є істотними для подальшого розвитку. Зауважимо, що найбільш простим є двійковий алфавіт.

Звичайно в КС інформація представляється двійковим алфавітом, що фізично реалізується сигналом, здатним приймати два добре помітних значення, наприклад електричну напругу низького і високого рівня, протилежні значення напруженості магнітного поля і т. п. Найважливішою вимогою до фізичних аналогів двійкового алфавіту є можливість надійного розпізнання двох різних значень сигналу, що при описі функціонування схем позначають символами 0 (нуль) і 1 (одиниця).