Ім'я файлу: Реферат. Захист інформації1.docx
Розширення: docx
Розмір: 31кб.
Дата: 29.06.2021
скачати
Пов'язані файли:
11331115.pdf
Інструктаж із техніки безпеки для лабораторних робіт із дисциплі


Міністерство освіти і науки України

Національний університет водного господарства та

природокористування

Реферат

з дисципліни

«Організація захисту інформації»

Виконав:

студент заочної форми навчання

групи ЕЕТ-41інт

Колабський О.Ю

Перевірив:

Назарук В.Д

Рівне – 2021

Зміст
Вступ………………………………………………………………………………….3

1. Основні загрози інформаційної безпеки комп’ютерних систем і мереж…….5

2. Системи захисту інформації в комп’ютерній мережі Інтернет……………....8

Висновки…………………………………………………………………………….12

Список використаних джерел……………………………………………………13


Вступ
Розвиток нових інформаційних технологій і впровадження комп’ютерних систем в усі сфери людської діяльності стали причиною різкого зросту інтересу широкого кола користувачів до проблеми інформаційного захисту. Захист інформації – це сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умови впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації [2, с. 27].

Проблема інформаційної безпеки при підключенні до мережі Інтернет залишається актуальною. Організації, які ігнорують цю проблему, піддають себе ризику бути атакованими зловмисниками і стати стартовим майданчиком при атаках на інші мережі. Навіть ті організації, які піклуються про безпеку, мають бути пильними через ймовірну появу нових вразливих місць у мережевому програмному забезпеченні. У теперішній час комерційна діяльність все більше вимагає віддаленого доступу до своїх інформаційних систем. Це може пояснюватися необхідністю доступу співробітників у відрядженнях до своєї електронної поштової скриньки або необхідністю для продавців віддаленого введення замовлень на продукцію. За своєю природою віддалений доступ до комп’ютерних систем призводить до появи нових вразливих місць через введення додаткових точок доступу в мережі.

Методи криптографічного захисту інформації – це системи шифрування інформації, алгоритми захисту від нав’язування фальшивої інформації (МАС-коди та алгоритми електронного цифрового підпису) та криптографічні протоколи розподілу ключів, автентифікації та підтвердження факту прийому(передачі) інформації [1, с. 81].

Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. На сьогодні відомо більше десятка перевірених методів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для крипто аналізу.

1. Основні загрози інформаційної безпеки комп’ютерних систем і мереж
Основний ризик, пов’язаний з використанням Інтернету для досліджень, – це можливість занесення вірусів. З появою «макро-вірусів», які містяться в стандартних документах текстових процесорів, завантаження документів стало таким же ризикованим, як і завантаження виконуваних файлів. Крім того, доступність «додатків-помічників» і завантажуваних «аплетів» для забезпечення відображення файлів спеціальних форматів (таких, як PostScript) збільшила ризик троянських коней.

За способом зараження файлів віруси поділяються:

• на ті, що перезаписують (overwriting);

• на паразитичні (parasitic);

• на віруси-компаньйони (companion);

• на віруси-посилання (link);

• на віруси, що заражають об'єктні модулі (OBJ);

• на віруси, що заражають бібліотеки компіляторів (LIB);

• на віруси, що заражають початкові тексти програм [3, с. 79].

Логічні бомби – ще одним з найстаріших типів шкідливих програм, що виникли ще до появи вірусів і «черв’яків», є логічна бомба. Логічна бомба є програмним кодом, упровадженим в якусь корисну програму, який повинен «вибухнути» при виконанні певних умов. Прикладами умов, які запускають логічну бомбу, можуть бути присутність або відсутність якихось файлів, настання певного дня тижня або певної дати, ім'я конкретного користувача, що ініціював запуск додатка. В одному випадку, що став широко відомим, логічна бомба перевіряла наявність певного табельного номера співробітника (автора бомби) і спрацьовувала тоді, коли цей табельний номер був відсутній в двох підряд відомостях з нарахування зарплати. Після запуску бомба може змінювати або видаляти дані або цілі файли, викликати зависання машини або виконувати якісь інші руйнівні дії [3, с. 79].

Скрипт-віруси (віруси скрипта) − це підгрупа файлових вірусів, які написані на різних мовах скрипта (VBS, JS, BAT, PHP і та ін.). Вони або заражають інші програми (командні і службові файли MS Windows або Linux) скрипта, або є частинами багатокомпонентних вірусів. Також дані віруси можуть заражати файли інших форматів (наприклад, HTML), якщо в них можливе виконання скриптів.

Іншим ризиком є сліди, що програми-клієнти залишають при перегляданні вмісту інформаційних серверів в Інтернеті. Більшість серверів мають можливість записувати, як мінімум, IP-адресу клієнта, а веб-сервери можуть одержати частину інформації про тип використовуваного браузера, останній відвіданий сайт і адресу електронної пошти, що використовувалась у браузері, а також іншу критичну інформацію. Крім цього, програма веб-сервера може зберігати файл «візиток» (cookie) на комп’ютері, де знаходиться браузер, що дозволяє серверу відстежувати візити клієнта на сервер і відвідувані ним сегменти.

Троянські програми здійснюють різні несанкціоновані користувачем дії: збір інформації і її передачу зловмиснику, її руйнування або зловмисну модифікацію, порушення працездатності комп’ютера, використання ресурсів комп'ютера в незаконних цілях. Backdoor – троянські утиліти видаленого адміністрування. Троянські програми цього класу є утилітами видаленого адміністрування комп’ютерів у мережі. За своєю функціональністю вони багато в чому нагадують різні системи адміністрування, що розробляються і поширюються фірмами виробниками програмних продуктів. Єдина особливість цих програм примушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію і запуск. При запуску «троян» встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії «трояна» в системі [4, с. 83].

У свою чергу, основними видами атак на ЕЦП (електронний цифровий підпис) є такі:

1. Атака на основі відомого відкритого ключа (key-only attack). Найслабкіша з атак, практично завжди доступна криптоаналітику (зловмиснику). Вона може виконуватися при апріорній визначеності криптоаналітика щодо реалізації ЕЦП, знанні загальносистемних параметрів, а також діючих відкритих ключах.

2. Атака на основі відомих підписаних повідомлень (known-message attack). Для цієї атаки передбачається, що в розпорядженні криптоаналітика є деяке число пар m, r,s  підписаних повідомлень m, при цьому він не може вибирати повідомлення m. Крім цього криптоаналітик знає систему і параметри ЕЦП.

3. Проста атака з вибором підписаних повідомлень (generic chosen message attack). У цьому випадку криптоаналітик має можливість вибрати деяку кількість підписаних повідомлень, знає загальносистемні параметри і має доступ до відкритих ключів після вибору підписаних повідомлень.

4. Спрямована атака з вибором повідомлення (direct chosen-message attack). Криптоаналітик знає загальносистемні параметри, може за своїм розсудом вибирати відкритий ключ і після цього вибирати підписані повідомлення.

5. Адаптивна атака з вибором підписаного повідомлення (adaptive chosen message attack). При здійсненні атаки криптоаналітик може вибирати відкритий ключ, а також підписане повідомлення. При цьому вибір наступного підписаного повідомлення він може робити на основі знання припустимого підпису попереднього обраного повідомлення.


2. Системи захисту інформації в комп’ютерній мережі Інтернет
Операційна система Windows дуже уразлива перед деякими різновидами поштових вірусів. Користувачу достатньо встановити вказівник на інфікований конверт, щоб вірус активізувався. Але набагато небезпечнішим є те, що механізм роботи поштових вірусів може бути використаний зловмисником для закидання в захищену зону мережевого троянського коня. Він дозволить зловмиснику потай викачувати дані з вашої мережі і вивідати інформацію, що цікавить його. Тому забезпеченню антивірусного захисту тракту доставки пошти до внутрішньої мережі слід приділити достатньо серйозну увагу. Існує ряд програмних засобів, призначених для контролю кореспонденції на поштових серверах на предмет наявності в ній вірусів у процесі приймання і пересилки електронної пошти.

Одним з таких засобів є програма kavkeeper з пакета Антивірус Касперського для Linux Server версії 4.0 і вище. Принцип її роботи полягає в тому, що вся пошта, яка проходить через сервер, спочатку перенаправляється спеціальному користувачу, в ролі якого виступає антивірусний процес. Він сканує вміст кожного листа на наявність у ньому фрагментів відомих вірусів. Якщо лист містить щось схоже на вірус, він вилучається з процесу передачі і, залежно від настроювань антивірусу, піддається заданій обробці. Повідомлення про виявлений вірус відсилаються відправнику і одержувачу інфікованого листа, а також на ім’я вказаних адміністраторів системи. Після перевірки листи, що не викликають підозр, відсилаються за призначенням. Тим самим на рівні поштового сервера ставиться надійний заслін відомим вірусам, які розповсюджуються за допомогою електронної пошти. А оскільки kavkeeper розпізнає тільки віруси, сигнатури яких знаходяться в його базі даних, необхідно регулярно оновлювати антивірусну базу даних з офіційного сайту. Інакше мережа може стати уразливою для знов створених вірусів [5, с. 373].

В комунікаційних системах (комп’ютерних мережах) використовуються такі засоби мережевого захисту інформації:

 міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі;

 системи виявлення вторгнень (IDS — англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

 засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі [5, с. 376].

Log-сервер – це загальновідомий механізм протоколювання системних подій на серверах і клієнтських робочих станціях. Розробники ПЗ включають до своїх продуктів фрагменти коду, які на ту або іншу подію генерують відповідні текстові повідомлення. Система збирає дані повідомлення в log файлах, які потім можуть аналізуватися адміністратором або користувачем з метою з’ясування, які події відбувалися в системі якийсь час тому. Це дозволяє, наприклад, з’ясувати, чому не запускається та або інша програма або перестав функціонувати певний сервіс. Дуже корисні log-файли для пошуку слідів зламу системи і відвідувань її несанкціонованими гостями. А оскільки злам, як правило, супроводжується безліччю заборонених дій, це викликає велику кількість системних повідомлень, що осідають у log-файлах.

З цієї причини зловмисник завжди прагне стерти сліди своєї присутності, видаливши або вичистивши log-файли. В обох випадках адміністратору буде дуже важко зрозуміти, що саме відбулося в системі: яким чином до неї проникли, як довго знаходилися, що встигли використати. Або навіть просто переконатися, що все гаразд. Тому обов’язковою умовою для мережі, підключеної Інтернет, є наявність в ній окремого log-сервера. Принцип його роботи полягає в тому, що кожна операційна система може посилати повідомлення про системні події по UDP протоколу на віддалений сервер. Це можуть робити також маршрутизатори і міжмережеві екрани. Збираючи такі повідомлення на спеціально виділеному сервері, ми забезпечуємо їм збереження від рук зловмисника. Тому для мінімізації імовірності зламу log сервер повинен бути призначений тільки для збору log-повідомлень. Він не повинен виконувати будь-яких інших функцій і інші мережеві додатки, окрім syslogd. У цьому випадку після зламу комп’ютерів мережі на log-сервері залишаться відповідні повідомлення, знищити які зловмисник вже не зможе [6, с. 102].

Система PGP (Pretty Good Privacy – цілком надійна секретність), що є плодом зусиль однієї людини – Філа Циммермана (Phil Zimmermann), забезпечує конфіденційність і сервіс автентифікації, які можна використовувати для електронної пошти і додатків зберігання файлів. Система PGP використовує загальновідомі популярні алгоритми, які витримали перевірку практикою і вважаються виключно надійними. Зокрема, до пакета включено алгоритми шифрування з відкритим ключем RSA, DSS і алгоритм Діфі-Хелмана, алгоритми традиційного шифрування CAST-128, IDEA, 3DES і AES, а також алгоритм хешування SHA-1 [6, с. 102].

Відправник створює повідомлення за допомогою алгоритму SHA-1, внаслідок чого виходить 160-бітовий хеш-код повідомлення. Одержаний хеш-код шифрується за допомогою алгоритму RSA з використанням особистого ключа відправника, і результат додається на початок повідомлення. Одержувач використовує RSA з відкритим ключем відправника, щоб розшифрувати і відновити хеш-код. Одержувач генерує новий хеш-код одержаного повідомлення і порівнює його з розшифрованим хеш-кодом. Якщо хеш-коди збігаються, повідомлення вважається справжнім. Комбінація SHA-1 і RSA забезпечує ефективну схему цифрового підпису. Зважаючи на надійність RSA, одержувач упевнений в тому, що тільки власник відповідного секретного ключа міг створити цей підпис. Надійність SHA-1 дає одержувачу впевненість у тому, що ніхто інший не міг створити інше повідомлення з відповідним хеш-кодом і, отже, з підписом з оригінального повідомлення. Підписи можуть також генеруватися за допомогою DSS/SHA-1 [6, с. 103].

Криптосистеми можуть реалізовуватися як програмно, так і апаратно. Апаратна реалізація, без сумніву, має значно більшу вартість, однак і значні переваги, зокрема високу продуктивність, простоту використання, захищеність тощо. Програмна реалізація практичніше, гнучкіше у використанні, простіше модифікується.

Висновки
Досліджено основні загрози інформаційної безпеки комп’ютерних систем і мереж. До класичних комп’ютерних вірусів належать програми, що поширюють свої копії в ресурсах локального комп’ютера з метою: подальшого запуску свого коду при будь-яких діях користувача; подальшого впровадження в інші ресурси комп’ютера. Головна ідея роботи вірусу полягає в тому, щоб при запуску програми-носія спочатку виконався код вірусу і лише потім – код самої програми.

З’ясовано, що сучасними методами даного шифрування є:

Схема McEliece – криптосистема з відкритими ключами на основі теорії алгебраїчного кодування. Перша схема, що використовує рандомізацію в процесі шифрування. Алгоритм McEliece заснований на складності декодування повних лінійних кодів.

Алгоритм Діффі-Хеллмана – криптографічний метод, який використовує функцію дискретного піднесення до степеня. Схема ElGamal – криптосистема з відкритим ключем, заснована на труднощі обчислення дискретних логарифмів в скінченному полі, яка є удосконаленням системи Діффі-Хеллмана.

RSA – криптографічна система з відкритим ключем. Безпека алгоритму RSA побудована на принципі складності факторизації.


Список використаних джерел


  1. Дегтярьова Л. М. Аналіз структури системи захисту інформації // Системи управління, навігації та зв’язку. 2019. Вип. 2. С. 78–82.

  2. Загальні принципи проведення тестування інформаційної безпеки підприємства / О. А. Курченко, М. В. Бржевський, А. Б. Гребенніков, В. І. Корсун // Сучасний захист інформації. 2018. № 4. С. 27–34.

  3. Захист інформації в комп’ютерних системах та мережах : навч. посібник / С. Г. Семенов [та ін.]; Нац. техн. ун-т "Харків. політехн. ін-т". Харків : НТУ "ХПІ", 2014. 251 с.

  4. Інформаційна безпека та інформаційні технології : монографія /Альошин Г. В., Герасимов С. В., Засядько А. А. та ін.; за заг. ред. В. С. Пономаренка. Харків : ТОВ "Діса Плюс", 2019. 322 с.

  5. Мінгальова Ю. І. Новітні криптографічні методи захисту інформації // "Науково-дослідна робота молодих учених: стан, проблеми, перспективи". ІІ Всеукраїнська науково-практична Інтернет-конференція, присвячена 95-річчю Херсонського державного університету, 12–16 листопада 2012 р., Херсон. С. 373–378.

  6. Остапов С. Е. Технології захисту інформації : навчальний посібник. Х. : Вид. ХНЕУ, 2013. 476 с.


скачати

© Усі права захищені
написати до нас