Курсовая работа - Информационная безопасность - файл n1.rtf

Курсовая работа - Информационная безопасность
Скачать все файлы (50.1 kb.)

Доступные файлы (1):
n1.rtf470kb.17.03.2011 22:14скачать

n1.rtf

  1   2   3
СОДЕРЖАНИЕ
Введение

1. Основные методы атак на информацию

2. Способы зашиты от компьютерных злоумышленников

3. Системы и технологии информационной безопасности

4. Управление рисками

5. Определение угроз

6. Контроль информационной безопасности

7. Международная классификация компьютерных преступлений

8. Криптографическая зашита. Понятие криптосистемы

9. Алгоритмы шифрования

9.1 Симметричные алгоритмы

9.2 Асимметричные алгоритмы

9.3 Хэш-функции

9.4 Электронные подписи

10. Программа PGP

11. Стеганографическая зашита

12. Способы зашиты транзакций

13. Антивирусная зашита

13.1 Основные типы компьютерных вирусов

13.2 Наиболее опасные троянские кони

13.3 Типы антивирусных программ

13.3 Принцип работы антивирусных программ

13.4 Коммерческие антивирусы

13.5 Бесплатные антивирусы

13.6 Построение антивирусной зашиты

13.7 Антивирусная зашита почтовых серверов

14. Брандмауэры, или сетевые экраны

14.1 Персональные брандмауэры

14.2 Корпоративные брандмауэры

15. Сторонняя защита

Вывод

Список использованных электронных ресурсов


Введение
Информация - это одна из самых важных ценностей в современной жизни. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать любой файл не составляет большого труда. А с появлением компьютерных сетей и Интернета даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Одной из причин неуемного роста компьютерных преступлений является сумма денег, получаемая в результате таких деяний. В то время как ущерб при ограблении банка - $19 000, потери от среднего компьютерного преступления составляют почти в 30 раз больше.

Согласно информации исследовательского центра DataPro Research, основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека - 52 % случаев, умышленные действия человека - 10 % случаев, отказ техники - 10 % случаев, повреждения в результате пожара - 15 % случаев, повреждения водой - 10 % случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.

Кто же был исполнителем этих действий: в 81 % случаев - штатные сотрудники учреждений, только в 13 % случаев - совершенно посторонние люди, и в 6 % случаев - бывшие работники этих же учреждений. Доля атак, производимых сотрудниками компаний и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.

«Добравшись» до информации, что же предпринимают злоумышленники? В 44 % случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16 % случаев выводилось из строя программное обеспечение, в 16 % случаев - производилась кража информации с различными последствиями, в 12 % случаев информация была фальсифицирована, а в 10 % случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым, в принципе, не должны были иметь доступа.

Тема курсовой работы «Информационная безопасность».

Основная цель работы – получить информацию и сделать анализ антивируснных программ защиты компьютеров и компьютерных систем, разобраться с системами и технологиями информационной безопасности и т.д.

1. Основные методы атак на информацию
Наиболее распространенный метод - надувательство с данными. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

Использование такой разновидности вирусов, как троянские кони, предполагает, что пользователь не заметил, что в программу добавлены «преступные» функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы и передавать пользовательские данные по указанному адресу или в какой-то момент уничтожит их.

Метод «люк» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти защиту в системе. Причем он активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

Метод «салями» получил такое название из-за того, что атака совершается небольшими частями, настолько маленькими, что они незаметны. Обычно сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

Denial of Service (DoS) предполагают бомбардировку Web-сайтов непрерывными потоками нестандартно сформированных ІР-пакетов. Атакующая машина генерирует кажущиеся нормальными сообщения, например пакеты User Datagram Protocol (UDP). Эти пакеты составлены так, что они как будто исходят из того же сервера, который их принимает. Пытаясь отвечать на эти пакеты, бомбардируемый сервер утрачивает способность принимать какую-либо другую информацию.

Формы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий:

- удаленное блокирование (проникновение) компьютера;

- локальное блокирование (проникновение) компьютера

- сетевые сканеры (сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам);

- взломщики паролей;


2. Способы зашиты от компьютерных злоумышленников
Защита сети от компьютерных атак - это постоянная и нетривиальная задача, но ряд простых средств защиты сможет остановить большинство попыток проникновения в сеть. Среди таких средств можно выделить следующие:

1. Оперативная установка исправлений (заплаток, патчей) для программ, работающих в Интернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого их разработчики выпускают программы-заплатки. Их необходимо обязательно использовать.

2. Антивирусные программы по обнаружению троянских коней незаменимы для повышения безопасности в любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.

3. Межсетевые экраны, или брандмауэры (firewalls) - это самое важное средство защиты сети предприятия. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика или выполнять те или иные проверки другого вида трафика.

4. Программы-взломщики паролей используются хакерами, чтобы украсть файлы с зашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя. Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись и их длина была максимальной.

5. Атакующие часто проникают в сети с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должны быть зашифрованы.

6. Программы-сканеры имеют большую базу данных уязвимых мест, которую они используют при проверке того или иного компьютера на наличие у него уязвимых мест. Имеются как коммерческие, так и бесплатные сканеры. Например, сканер Orge (http://hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружить незаметные слабые места, о которых забыл ваш администратор.

7. При установке новой операционной системы обычно разрешаются все сетевые средства, что часто совсем небезопасно. Это позволяет хакерам использовать много способов для организации атаки на компьютер. Поэтому нужно максимально использовать встроенную защиту операционной системы и ее утилит.

8. Пользователи часто разрешают своим компьютерам принимать входящие телефонные звонки. Например, пользователь перед уходом с работы включает модем и соответствующим образом настраивает программы на компьютере, после чего он может позвонить по модему из дома и использовать корпоративную сеть. Хакеры могут использовать программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки.

9. Изучайте рекомендации по безопасности, публикуемые группами по борьбе с компьютерными преступлениями и производителями программ о недавно обнаруженных уязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы, возникающие из-за этих уязвимых мест, и поэтому являются занимающими мало времени на чтение, но очень полезными.
3. Системы и технологии информационной безопасности
Система, обеспечивающая решение задачи информационной безопасности, должна удовлетворять некие формальные критерии, которые являются предметом стандартизации. Первым удачным решением в этой области стал британский стандарт BS 7799 «Практические правила управления информационной безопасностью» (1995 год), в котором обобщен опыт по обеспечению режима безопасности в информационных системах разного профиля. В конце 2000 г. принят стандарт ISO 17799, в основу которого положен BS 7799. Согласно этим стандартам, практические правила обеспечения информационной безопасности должны носить комплексный характер и основываться на проверенных практикой приемах и методах. При этом режим информационной безопасности в подобных системах обеспечивается:

- политикой безопасности организации, в которой сформулированы цели в области информационной безопасности и способы их достижения;

- разработкой и выполнением разделов инструкций для персонала, а также мерами физической защиты;

- применением сертифицированных и стандартных решений: резервного копирования, антивирусной и парольной защиты, межсетевых экранов, шифрования данных и т. д.

Базовый уровень информационной безопасности предполагает упрощенный подход к анализу рисков. Но в ряде случаев базового уровня оказывается недостаточно. Для обеспечения повышенного уровня информационной безопасности необходимо знать параметры, характеризующие степень безопасности информационной системы, и количественные оценки угроз безопасности, уязвимости, ценности информационных ресурсов.

4. Управление рисками
В системах сбора и обработки финансовой, биржевой, налоговой или другой информации наибольшую опасность представляют хищения и преднамеренное искажение информации. Поиски мер по предотвращению ущерба при реализации угроз информационной безопасности и ликвидации последствий действия угроз привели к возникновению и широкому распространению в мировой практике системы, именуемой «управление риском». Это непрерывное и планомерное выявление рисков, которым подвергаются ресурсы организации и разработка системы мероприятий, направленных против возможного проявления рисков.

Управление рисками включает в себя не только повсеместную установку сложных систем безопасности, но и помогает идентифицировать риски и их факторы, а также способствует исключению или уменьшению рисков.

При разработке стратегии управления рисками возможно несколько подходов:

- уменьшение риска. Например, грамотное управление общими ресурсами сети и паролями пользователей снижает вероятность несанкционированного доступа;

- уклонение от риска. Например, вынесение Web-сервера за пределы локальной сети организации позволяет избежать несанкционированного доступа в локальную сеть со стороны Web-клиентов;

- изменение характера риска. Если не удается уклониться от риска или эффективно его уменьшить, можно принять некоторые меры финансовой страховки;

- принятие риска. Многие риски не могут быть уменьшены до пренебрежимо малой величины.

5. Определение угроз
Одним из сложных процессов разработки концепции системы информационной безопасности является исследование возможных угроз и выделение потенциально опасных. Рассматривая цели, преследуемые нарушителями безопасности ИС, следует обратить внимание на нарушение конфиденциальности, целостности и доступности защищаемой информации.

Анализируя оценки общесистемных угроз безопасности ИС, следует отметить, что самыми опасными являются ошибки пользователей, так как их предотвратить достаточно сложно. Наименьшей опасностью характеризуется такая угроза, как перегрузка трафика, которую предотвратить достаточно просто, если соответствующим образом организовать мониторинг ресурсов системы.

Все угрозы безопасности и злоупотребления целесообразно разделить на три основные группы:

- неопасные, которые легко обнаруживаются и устраняются;

- опасные, для которых процессы предотвращения, с точки зрения технологии, не отработаны;

- очень опасные, которые обладают максимальными оценками по всем параметрам и реализация процессов противостояния сопряжен с огромными затратами.

6. Контроль информационной безопасности
Для обнаружения отклонений от политики безопасности и обеспечения расследования в случае возникновения инцидентов безопасности применяются программные средства двух классов.

Первый включает системы, которые только собирают журналы регистрации с удаленных компьютеров и хранят их в центральной базе данных, из которой с помощью встроенных механизмов администратором безопасности можно выбрать события и проанализировать их. Среди программных средств, относящихся к этому классу, можно выделить SecureLog Manager, который поддерживает следующие журналы регистрации и операционные системы: Windows NT и Windows 2000, Solaris и HP UX.

Ко второму классу относятся интеллектуальные системы, которые сами проводят первичный анализ и связывают события от разных приложений и компьютеров и предлагают генерировать отчеты с выводами о произошедших проблемах с информационной безопасностью. Наиболее яркими представителями второго класса систем являются SecureLog Manager и SAFEsuite Decisions. Система SAFEsuite Decisions позволяет собирать данные от систем анализа защищенности, систем обнаружения атак, межсетевых экранов и других средств защиты, расположенных в различных местах корпоративной сети.

Сбор данных (и генерация отчетов) может осуществлять как по запросу администратора, так и по расписанию или по событию. Система SAFEsuite Decisions поддерживает единое время для всех своих агентов, что позволяет независимо от часовых поясов, анализировать собираемые события безопасности и обнаруживать скрытые взаимосвязи. Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории:

- отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров;

- отчеты, консолидирующие сведения от указанных средств защиты.


7. Международная классификация компьютерных преступлений
QA: несанкционированный доступ и перехват:

- QAH - компьютерный абордаж (удаленное тестирование);

- QAL - перехват (анализ трафика);

- QAT - кража времени (работа над паролем другого);

- QAZ - прочие виды несанкционированного доступа и перехвата.

QD: изменение компьютерных данных:

- QDT - логические бомбы;

- QDV-троянские кони;

- QDV - компьютерные вирусы;

- QDW - компьютерные черви;

- QDZ - прочие виды изменения данных.

QF: компьютерное мошенничество:

- QFC - мошенничество с банкоматами;

- QFF - компьютерная подделка (данных, программного обеспечения, пластиковых карт);

- QFG - мошенничество с игровыми автоматами;

- QFM - манипуляции с программами ввода-вывода;

- QFT - телефонное мошенничество;

- QFP - мошенничество с платежными системами;

- QFZ - прочие компьютерные мошенничества.

QR: незаконное копирование:

- QRG - компьютерные игры;

- QRS - прочее ПО;

- QRT - топология полупроводниковых устройств;

- QRZ - прочее незаконное копирование. QS: компьютерный саботаж:

- QSM - с аппаратным обеспечением;

- QSS - с программным обеспечением;

- QSZ - прочие.

QZ: прочие компьютерные преступления:

- QZB - преступления с использованием компьютерных досок объявлений;

- QZE - хищения информации с коммерческой тайной;

- QZS - передача информации, подлежащей судебному рассмотрению;

- QZZ - прочие коммерческие преступления.

8. Криптографическая зашита. Понятие криптосистемы
Криптосистема состоит из одного или нескольких алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, подсистемы управления ключами, незашифрованного и зашифрованного текстов. К тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. Затем зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить расшифрованный текст.

Алгоритм шифрования объединяет ключ с текстом для создания зашифрованного текста. Поэтому безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма.

Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует собственные способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.

При симметричном шифровании и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Если только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию, то при расшифровке автоматически выполняется аутентификация отправителя.

При асимметричном шифровании ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается общедоступным (публичным), а другой держится закрытым (секретным). Хотя шифрование и расшифровывание можно выполнять обоими ключами - данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.


9. Алгоритмы шифрования
9.1 Симметричные алгоритмы
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Эти алгоритмы используется как симметричными, так и асимметричными криптосистемами.

DES (Data Encryption Standard) самый популярный алгоритм шифрования, используемый как стандарт шифрования данных. При его применении текст шифруется блоками 64 бит и используется 64-битовый ключ.

Существует 4 режима работы этого алгоритма. Первый - электронная кодовая книга (ECB-Electronic Code Book), когда используется два различных алгоритма. Второй - цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных. Третий - обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел. И, наконец, четвертый - обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

Тройной DES (3-DES) трижды использует алгоритм DES с различными 56-битными ключами. Каскадный 3-DES - это стандартный тройной DES, к которому добавлен механизм обратной связи.

Международный алгоритм шифрования IDEA поддерживает 64-битный блочный шифратор и 128-битный ключ.

Имеется несколько алгоритмов от RSA Data Security. Первый из них RC2 поддерживает 64-битный блочный шифратор и ключ переменного размера. Он в 2 раза быстрее, чем DES и может использоваться в тех же режимах, что и DES, включая тройное шифрование.

Байт-ориентированный с ключом переменного размера алгоритм RC4 в 10 раз быстрее DES.

RC5 имеет размер блока 32, 64 или 128 бит и ключ с длиной от 0 до 2048 бит.

Алгоритм Blowfish поддерживает 64-битный блочный шифратор, ключ переменного размера до 448 бит.
9.2 Асимметричные алгоритмы
Эти алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

RSA - это самый популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

Алгоритм на основе эллиптических кривых использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых. Его современные реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Производительность этого алгоритма приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Алгоритм Эль-Гамаль - это разновидность метода Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.
9.3 Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера, обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения, т. е. для электронной подписи.

Существует несколько типов хэш-функций MD2-MD5, оптимизированных для различных вычислительных систем. Но наиболее распространена SHA (Secure Hash Algorithm), которая создает 160-битное значение из исходных данных переменного размера.
9.4 Электронные подписи
Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Она добавляется к сообщению и может шифроваться вместе с ним. В настоящее время распространено несколько алгоритмов для цифровой подписи.

DSA (Digital Signature Authorization) - алгоритм с использованием открытого ключа для создания электронной подписи (но не для шифрования), когда создается секретное хэш-значение и выполняется его публичная проверка.

Запатентованная RSA электронная подпись позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.
  1   2   3
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации