Файл: Кафедра цифровая криминалистика научноисследовательская работа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 57

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.





Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Московский государственный технический университет

имени Н.Э. Баумана

(национальный исследовательский университет)»

(МГТУ им. Н.Э. Баумана)


КАФЕДРА «ЦИФРОВАЯ КРИМИНАЛИСТИКА»

НАУЧНО-ИССЛЕДОВАТЕЛЬСКАЯ РАБОТА
НА ТЕМУ:
____Программные способы защиты информации и следы их применения___________________________

______________________________________________

______________________________________________

______________________________________________

______________________________________________

______________________________________________


Студент ЮР 2-85 _________________ Опекунов Д.А.

(Группа) (Подпись, дата) (И.О.Фамилия)


Руководитель _________________ Усов А.И.

(Подпись, дата) (И.О.Фамилия)

2020 г
Реферат

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.

Содержание



Обозначения и сокращения 4

Введение 5

1 Теоретические аспекты защиты информации 7

1.1Программные средства защиты информации 7

1.2 Основные направления защиты информации 9

2 Следы применения программных способов защиты 13

2.1 Цифровой след 13

2.2. Особенности судебного компьютерно-технического исследования «дорожки» электронных следов 16

Заключение 22

Список использованных источников 23



Обозначения и сокращения




  1. Научно-исследовательская работа (далее – НИР);

  2. Программное обеспечение (далее – ПО);

  3. Операционные системы (далее – ОС);

  4. Электронно-вычислительная машина (далее – ЭВМ);

  5. Несанкционированный доступ к информации (далее – НСД);

  6. Виртуальная частная сеть (далее – VPN);

  7. Фрагмент данных, отправленный веб-сервером (далее – cookie);

  8. Промежуточный сервер в компьютерных сетях (далее - Proxy-servers);

  9. Набор протоколов для защиты соединения с сервером (далее - PPTP, PPPoE, IPSec);

  10. Идентификаторы в сети (далее - MEI, Ki, IMSI-код, MIN, ESN);

  11.  Язык программирования общего назначения (далее – Java);

  12.  Мультипарадигменный язык программирования (далее – JavaScript).




Введение


Информационные технологии активно развивались последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением всё новых угроз, совершенствования методов несанкционированного доступа к данным в информационных сетях, обеспечение безопасности сети постоянно требует пристальнейшего внимания.

Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся методов средств защиты информации в сетях, своевременном обнаружении и устранении брешей в защите.

Особенностью сетевых систем, как известно, является то, что наряду с локальными атаками, существуют и возможности нанесения вреда системе несанкционированного доступа к данным за тысячи километров от атакуемой сети и компьютера. Удаленные атаки сейчас занимают лидирующее место среди серьезных угроз сетевой безопасности. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям.

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.


Актуальность темы данной научно исследовательской работы определяется в том, что вопросы защиты информации в сетях всегда были и есть очень важными, безопасность информации в сети - это одна из главных составляющих ее надлежащего функционирования. Методы и средства такой защиты информации должны постоянно совершенствоваться, учитывая новые возникающие угрозы безопасности сети и бреши в ее защите. Поэтому, на взгляд автора данной работы, вопросы методов и средств защиты информации в сетях оставались и остаются актуальными, пока существуют угрозы безопасности информации в сетях.

Целью данной НИР является рассмотрение существующих и применяемых методов и средств защиты информации в сетях, а именно основных вопросов и понятий защиты информации в сетях, видов угроз безопасности информации в сетях, не только программных, но и правовых методов и средств защиты.

Исходя из поставленной в работе цели, которую требуется достичь, установим основные задачи данной работы, которые необходимо будет выполнить:

  • рассмотреть основные понятия безопасности информации в сетях и виды существующих угроз;

  • определить некоторые особенности безопасности компьютерных сетей;

  • проанализировать основные методы и средства защиты информации в сетях;

  • изучить существующие конкретные средства и методы программной защиты информации в сетях, особенностей защиты в различных сетях.


1 Теоретические аспекты защиты информации

    1. Программные средства защиты информации


Программные средства защиты информации —это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе. Программные средства включают программы для идентификации пользователей, контроля доступа, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и другие.

  • Встроенные средства защиты информации

  • Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.

  • Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации.

  • Межсетевые экраны (также называемые брандмауэрами или файрволами). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

  • Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).

  • VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.


Классификация систем защиты от НСД

Системы защиты компьютера от чужого вторжения весьма разнообразны и могут классифицироваться по следующим группам:

  • средства собственной защиты, предусмотренные общим программным обеспечением;

  • средства защиты в составе вычислительной системы;

  • средства защиты с запросом информации;

  • средства пассивной защиты и т.д.


1.2 Основные направления защиты информации


Основные направления использования программной защиты информации:

  • защита информации от НСД;

  • защита программ от копирования;

  • защита информации от разрушения;

  • защита информации от вирусов;

  • защита программ от вирусов;

  • программная защита каналов связи.

П
о каждому из данных направлений имеется большое количество качественных программных продуктов, распространяемых на рынке (рисунок 1).




Рисунок 1 – Разновидности программных средств защиты

Защита информации от НСД

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.

Особые функции, которые должны осуществляться программными средствами, это:

  • идентификация объектов и субъектов;

  • разграничение (иногда полная изоляция) доступа к вычислительной технике;

  • контроль и регистрация действий с информацией и программами.

В процедурах идентификации используются различные методы:

  • простые, сложные и одноразовые пароли;

  • обмен вопросами и ответами с администратором;

  • средства анализа индивидуальных характеристик;

  • ключи, магнитные карты, значки и т.д.;

  • специальные идентификаторы или контрольные суммы для аппаратуры.


После идентификации защита осуществляется на 3 уровнях:

  • аппаратуры;

  • программного обеспечения;

  • данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам. Защита на уровне данных направлена на защиту информации при обращении к ней в процессе работы и на защиту информации при ее передаче по каналам связи (рисунок 2).


С
редства регистрации, как и средства контроля доступа, относятся к эффективным методам защиты от НСД. Однако, если средства контроля доступа предназначены для предотвращения таких действий, то задача регистрации – обнаружить уже совершенные действия.

Рисунок 2 – Сферы программной защиты.

Защита информации от копирования

Защита информации от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

  • идентификация среды, из которой будет запускаться программа;

  • аутентификация среды, из которой запущена программа;

  • реакция на запуск из несанкционированной среды;

  • регистрация санкционированного доступа;

  • противодействие изучению алгоритмов работы системы.

Реакция на запуск из несанкционированной среды сводится к выдаче сообщений.

Одна из задач обеспечения безопасности информации для всех случаев пользования ЭВМ является защита информации от разрушения, которое может произойти при подготовке и осуществлении каких-либо восстановительных мероприятий.

Особую опасность представляют программы-вирусы, которые создаются для нарушения работы компьютеров – вплоть до стирания информации.

Для обнаружения и удаления вирусов служат антивирусы. Они подразделяются на специализированные и универсальные. Различие заключается в том, что специализированные антивирусы могут бороться только с уже написанными вирусами, а универсальные – и с еще не написанными. Из универсальных антивирусов большое распространение имеют резидентные антивирусы и программы-ревизоры. Кроме того, для защиты от вирусов используется комплекс различных организационных мероприятий.

2 Следы применения программных способов защиты

2.1 Цифровой след


Под компьютерными (электронными, цифровыми) следами понимают компьютерную (электронную, цифровую) информацию, возникающих в процессе функционирования компьютерной техники, электронных средств связи, иных современных информационно-телекоммуникационных систем и имеющую доказательственное и криминалистическое значение.

Электронные следы, как и любой другой вид информации, состоит из двух элементов: информации — сведений о каком-либо явлении объективной реальности и материального носителя данных сведений.