Индивидуальный проект по дисциплине «Информатика» на тему: « Современные методы защиты информации. Пассивные и активные угрозы безопасности данных»
Выполнили : студенты 1 курса оп 112 группы
Багова Карина Тимуровна
Гаев Султан Хизирович
Жабекова Лиана Аслановна
Руководитель : Шапсигов Мурат Мухамедович
1. ЗАЩИТА ИНФОРМАЦИИ
2. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ПАССИВНЫЕ И АКТИВНЫЕ УГОРОЗЫ БЕЗОПАСНОСТИ ДАННЫХ
- Актуальность темы: Возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
- Цель проекта : познакомиться с основами и методами защиты информации.
- Для достижения данной цели в работе поставлены следующие задачи :
- 1. изучить основные понятия и состав понятии как защита информации, в которую включены свойства, основные операции, проводимые над данными в целом;
- 2. рассмотреть виды умышленных угроз безопасности информации (пассивные, активные угрозы, утечка, несанкцированный доступ);
- 3. раскрыть методы и средства защиты информации, рассмотреть пассивные и активные угрозы безопасности данных .
1.Защита информации
Защита данных - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов.
Защита информации - обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.
Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
- Доступность информации – мера возможности получить ту или иную информацию.
- Актуальность информации – степень соответствия информации текущему моменту времени.
- Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы .
2 ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
- Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
- Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).
- Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы.
- Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Классификация вредоносных программ:
- Логические бомбы - как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.
- Троянский конь - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации.
- Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
- Захватчик паролей — это программы, специально предназначенные для воровства паролей.
3 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ. ПАССИВНЫЕ И АКТИВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ДАННЫХ
Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование.
- Пассивные угрозы – это просмотр и/или запись данных, передаваемых по линиям связи. Пассивные угрозы заключаются в нарушении конфиденциальности данных, циркулирующих в сети)
- Среди пассивных угроз выделяют:
- просмотр сообщения;
- анализ графика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т.д.).
- Активные угрозы имеют целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты.
- К активным угрозам относятся:
- - отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;
- - «маскарад» – злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;
- -внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;
- - модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.
Заключение
- Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации.
- В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ.
- Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.
- Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Алферов, А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2015. - 480с.
- Ященко, В.В. Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2017.-288с.
- Нечаев, В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 2009 - 109с.
- Кузьмин, А.В. Золотарева Н.Н. Поиск в Интернете – Санкт – Петербург.: Издательство НиТ, 2018г.
- Гусев, В.С. Яндекс. Эффективный поиск – Москва, Санкт – Петербург, Киев.: Диалектика, 2019г.
- Егоров, А.Б. Поиск в Интернете – Санкт – Петербург.: НиТ, 2017г.
- Гусев, В.С. Поиск, Internet –Москва, Санкт – Петербург, Киев.: Диалектика, 2016г.
- Гусев, В.С. Google. Эффективный поиск – Москва, Санкт – Петербург, Киев.: Диалектика, 2019г.
СПАСИБО ЗА ВНИМАНИЕ!!!