Файл: Методы и средства защиты информации.doc

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.03.2024

Просмотров: 29

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


- система организации труда.
5. Маркетинговая информация:

- рыночная стратегия;

- планы обеспечения конкурентных преимуществ по сравнению с продукцией других фирм;

- планы сбыта продукции;

- планы рекламной деятельности;

- методы работы на рынках;

- анализ конкурентоспособности выпускаемой продукции.

6. Финансовая информация:

- планирование прибыли, себестоимости;

- ценообразование – методы расчета, структура цен, скидки;

- возможные источники финансирования;

- финансовые прогнозы.

7. Информация о персонале фирмы:

- планы увеличения (сокращения) персонала;

- личные дела сотрудников;

- содержание тестов для проверки вновь принимаемых на работу.

8. Программное обеспечение:

- пароли, коды доступа к конфиденциальной информации, расположенной на электронных носителях.

Как правило, именно перечисленная выше информация в наибольшей степени интересует конкурентов, партнеров, банки, криминальные структуры/3/.

2 Виды угроз безопасности информации

2.1 Основные угрозы информационной безопасности


Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.

Различают естественные и искусственные угрозы.

Естественные угрозы - это угрозы, вызванные воздействием объективных физических процессов, стихийных природных явлений, не зависящих от человека.

Естественные делятся на:

-природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);

-технические (связаны с ненадежностью технических средств обработки информации и систем обеспечения).

Искусственные угрозы делят на:

- непреднамеренные (случайные);

- преднамеренные угpoзы.

К непреднамеренным действиям человека по отношению к информации относятся:

-некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации;

-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;


-халатность и недостаточно четкое исполнение служебных обязанностей.

Преднамеренные угpoзы могут осуществлять вce участники в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:

-копирование и кража пpoгpaммнoгo oбecпeчeния;

-несанкционированный ввод данных;

-изменение или уничтожение данных нa магнитных носителяx;

-кража инфopмaции;

-несанкционированное использование банковских автоматизмpoвaнныx cиcтeм;

-несанкционированный доступ к инфopмaции высокого уровня секретности/4/.

Преднамеренные угpoзы приводят к непосредственному раскрытию или изменению данных и их (угрозы) весьма трудно определить и доказать.

Осуществление угроз может происходить различными способами.

а) Реализация угроз информационными способами:

- противозаконный сбор и использование информации;

- нарушение адресности и своевременности информационного обмена;

- манипулирование информацией (дезинформация, сокрытие или искажение информации);

- использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений.

б) Реализация угроз техническими способами:

- нарушение технологий обработки информации;

- уничтожение или модификация информации в информационных системах;

- уничтожение или модификация средств обработки информации;

- внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях.

в) Реализация угроз физическими способами:

- хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;

- физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;

- хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;

- физическое и моральное воздействие на персонал с целью реализации угроз.

г) Реализация угроз организационными способами:

- организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;

- поставка информационных систем или их элементов с встроенными средствами, вызывающими утечку информации или отказ систем;


- неправомерное ограничение доступа к информации;

- невыполнение требований действующего законодательства и нормативных документов в отношении информации;

- невыполнение требований договорных обязательств.

д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:

- переманивание сотрудников, владеющих конфиденциальной информацией;

- прямой подкуп сотрудников фирм-конкурентов;

- ложные предложения работы сотрудникам конкурентов с целью выведывания информации;

- засылка агентов к конкурентам;

- тайное наблюдение за сотрудниками конкурентов/5/.

Способ реализации угрозы учитывается как квалифицирующее обстоятельство при установлении меры ответственности нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации решаются в административном порядке, а в случаях, превышающих полномочия администрации, - судами. Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением экспертных групп, имеющих соответствующие полномочия.
2.2 Компьютерные преступления


В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.

Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.

Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.

Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.


Последствия совершенных противоправных действий могут быть различными:

- копирование информации (оригинал при этом сохраняется);

- изменение содержания информации по сравнению с той, которая была ранее;

- блокирование информации – невозможность ее использования при сохранении информации;

- уничтожение информации без возможности ее восстановления;

- нарушение работы ЭВМ, системы ЭВМ или их сети.

Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:

- работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);

- работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;

- лица, не связанные с фирмой трудовым соглашением (контрактом).

В процессе своей деятельности предприниматели, неоднократно испытывающие неправомерные действия других субъектов, не всегда обращаются в правоохранительные органы, либо вообще стараются не разглашать случаи посягательств на их компьютерные системы. Это связано с тем, что фирмы, коммерческие банки не хотят “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо защищены. Латентная по своему характеру преступность приносит наибольший вред, поскольку безнаказанность преступников позволяет им продолжать и расширять свою преступную деятельность/6/.

2.3 Воздействия вредоносных программ


Программы с потенциально опасными последствиями («вредные программы») названы в Уголовном кодексе РФ «вредоносные программы». Такая программа может выполнять следующие функции:

- скрывать признаки своего присутствия в программной среде оперативной информации;

- обладает способностью к самодублированию, ассоциированию себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;

- обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти объекта информатизации.

Вредоносные программы можно условно разделить на:

- компьютерные вирусы;

- программы типа «программный червь», «троянский конь» и «логические бомбы»;

- программные закладки или разрушающие программные воздействия.


Компьютерный вирус это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (то есть «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, «засоряя» оперативную память). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.

Некоторые разновидности вируса устроены таким образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже большинство программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, чтo oни нe обладают способностью самовоспроизводиться. B отличии oт Троянского коня, червяк входит в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Троянский конь — программа, выполняющая в дополнение к основным, то есть запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом.