Главная страница
Навигация по странице:

  • ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

  • ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ (ФИЛИАЛ) ДГТУ в г. Азове Факультет Высшего образования Кафедра «Вычислительная техника и программирование»

  • Классификация: 1) По природе возникновения.

  • По степени преднамеренности проявления.

  • По положению источника угроз.

  • По степени зависимости от активности КС.

  • По степени воздействия на КС.

  • По способу доступа к ресурсам КС.

  • По текущему месту расположения информации, хранящейся и обрабатываемой в КС.

  • МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АС Нарушитель безопасности информации

  • 4 уровня

  • 2–й уровень

  • Простота использования информационной системы

  • Контроль над всеми операциями

  • Запрещено всё, что не разрешено

  • Минимум идентичных процедур

  • Информационная безопасность. Контрольная работа дисциплина Информационная безопасность Номер зачетной книжки 1997418


    Скачать 353.03 Kb.
    НазваниеКонтрольная работа дисциплина Информационная безопасность Номер зачетной книжки 1997418
    АнкорИнформационная безопасность
    Дата17.09.2022
    Размер353.03 Kb.
    Формат файлаdocx
    Имя файлаИнформационная безопасность.docx
    ТипКонтрольная работа
    #681896



    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

    ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

    «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

    ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ (ФИЛИАЛ) ДГТУ в г. Азове

    Факультет Высшего образования

    Кафедра «Вычислительная техника и программирование»

    КОНТРОЛЬНАЯ РАБОТА

    Дисциплина: «Информационная безопасность»

    Номер зачетной книжки № 1997418

    Выполнил:

    студент III курса, группы № ЗИСS-31,

    Бобырев Павел Петрович

    Азов, 2022

    Вариант 2

    Классификация угроз безопасности.


    Угроза
     –потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему,  а также на информацию, которая в ней хранится и обрабатывается. Классификация:

    1) По природе возникновения.

    • Естественные угрозы,природные явления.

    • Искусственные угрозы, т.е. от человека.

    2) По степени преднамеренности проявления.

    • Случайные угрозы.

    • •  Преднамеренные угрозы.

    3) По непосредственному источнику угроз.

    • Угрозы, от природы.

    • -«»- человек (внедрение агентов)

    • -«»-санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)

    • -«»- несанкционированные ПО и ТС( закладки)

    4) По положению источника угроз.

    • источник вне контролируемой зоны,(перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)

    • источник в пределах контролируемой зоны,( хищение отходов; применение подслушивающих устройств.)

    • источник имеет доступ к устройствам КС (терминалам).

    • источник непосредственно расположен в КС.

    5) По степени зависимости от активности КС.

    • независимо от активности КС, (хищение носителей).

    • только в процессе обработки данных, (вирусы).

    6) По степени воздействия на КС.

    • Пассивные, которые ничего не меняют, (копирование данных).

    • Активные, (ПО–закладки).

    7) По этапам доступа пользователей или программ к ресурсам КС.

    • могут проявляться на этапе доступа к ресурсам КС.

    • после доступа в результате некорректного использования КС.

    8) По способу доступа к ресурсам КС.

    • стандартный путь доступа к ресурсам КС.

    • нестандартный путь доступа в обход существующей защиты.

    9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.

    МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АС

    Нарушитель безопасности информации – субъект, случайно или преднамеренно совершивший действие, следствием которого является возникновение и/или реализация угроз нарушения БИ. В контексте АС нарушитель - субъект, имеющий доступ к работе со штатными средствами АС и средствами вычислительной техники как части АС.

    Нарушители АС классифицируются по уровню возможностей, предоставляемых средствами АС. Выделяется 4 уровня этих возможностей. каждый следующий уровень включает в себя функциональные возможности предыдущего:

    1–й уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

    2–й уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

    3–й уровень определяется возможность управления функциями АС, т.е. воздействием на базовое ПО и ее оборудован.

    4–й уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт ТС АС, вплоть до включения в ее состав собственных ТС с новыми функциями по обработке информации.

    В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и ЗИ.

    Модель нарушителя – его абстрактное (формализованное или неформализованное) описание.

    Неформальная модель отражает его практические и теоретические возможности, время и место действия и т.п.. При разработке определяются предположения о:

    • категориях лиц–нарушителей;

    • мотивах;

    • квалификация нарушителя и его технического оснащения.

    • ограничения и предположения о характере возможных действий нарушителей.

    • об интерес. их информации

    По отношению к АС нарушители могут быть внутренние (персонал) или внешние (посторонние). Внутренние могут быть:

    • пользователи;

    • обслуживающий персонал;

    • технический персонал, обслуживающие здания;

    • СБ;

    • руководители.

    Посторонние лица:

    • клиенты;

    • посетители/представители;

    • конкуренты;

    • нарушители пропускного режима;

    • лица за контр.. зоны.

    Опасны обиженные сотрудники — нынешние и бывшие. Могут:

    • повредить;

    • встроить логическую бомбу;

    • ввести ошибки;

    • удалить;

    • изменить и т.д.

    Угрозы, непосредственным источником которых является человек. Например, разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

    Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. Например, запуск технологических программ, способных при некомпетентном использовании вызывать утрату работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.).

    Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например, нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях), заражение компьютера вирусами с деструктивными функциями.

    По положению источника угроз.

    Угрозы, источник которых находится вне контролируемой зоны территории (помещения) с расположенной в ней АС. Например, перехват побочных электромагнитных излучений устройств и линий связи, перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъемка.

    Угрозы, источник которых находится в пределах контролируемой зоны территории (помещения) с расположенной в ней АС. Например, хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.), применение подслушивающих устройств.

    Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).

    Угрозы, источник которых расположен в АС. Например, некорректное использование ресурсов АС.

    По степени зависимости от активности АС.

    Угрозы, которые могут проявляться независимо от активности АС. Например, вскрытие шифров криптозащиты информации, хищение носителей информации.

    Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных. Например, угрозы исполнения и распространения программных вирусов.

    По степени воздействия на АС.

    Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС. Например, угроза копирования секретных данных.

    Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС. Например, внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.

    По этапам доступа пользователей или программ к ресурсам АС.

    Угрозы, которые могут проявляться на этапе доступа к ресурсам АС. Например, угрозы несанкционированного доступа в АС.

    Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС. Например, угрозы несанкционированного или некорректного использования ресурсов АС.

    По способу доступа к ресурсам АС.

    Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например, незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т. д.)

    Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. Например, вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.), угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.

    По текущему месту расположения информации, хранимой и обрабатываемой в АС.

    Угрозы доступа к информации на внешних запоминающих устройствах. Например, угроза несанкционированного копирования секретной информации с жесткого диска.

    Угрозы доступа к информации в оперативной памяти. Например, чтение остаточной информации из оперативной памяти, угроза доступа к системной области оперативной памяти со стороны прикладных программ.

    Угрозы доступа к информации, циркулирующей в линиях связи. Например, незаконное подключение к линиям связи с целью «работы между строк» с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений, перехват всего потока данных с целью дальнейшего анализа.

    Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере. Например, угроза записи отображаемой информации на скрытую видеокамеру. Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются конфиденциальность, целостность и доступность информации.

    Соответственно для автоматизированных систем было предложено рассматривать три основных вида угроз:

    • Угроза нарушения конфиденциальности реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней. Угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой нарушения конфиденциальности используется термин «утечка».

    • Угроза нарушения целостности реализуется при несанкционированном изменении информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

    • Угроза нарушения доступности (отказа служб) реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Блокирование может быть постоян-ным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

    Данные виды угроз можно считать первичными, или непосредственными, т. к. если рассматривать понятие угрозы как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, то реализация вышеперечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация, для нее «прозрачна», т. е. не существует никаких систем защиты или других препятствий. Описанные выше угрозы были сформулированы в 60-х гг. применительно к открытым UNIXподобным системам, для которых не предусматривались меры по защите информации.

    На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Информация не представляется «в чистом виде», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем будем рассматривать ее четвертый вид – угрозу раскрытия параметров АС, включающей в себя систему защиты. На практике любое проводимое мероприятие предваряется этапом разведки, в ходе которой определяются основные параметры системы, ее характеристики и т. п. Результатом разведки является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства. Угрозу раскрытия параметров АС можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным, или непосредственным. угрозам, перечисленным выше. Введение данного вида угроз позволяет описывать с научно-методологической точки зрения отличия защищенных информационных систем от открытых. Для последних угроза разведки параметров системы считается реализованной.

    Вариант 5.

    Системные принципы информационной безопасности.

    Полноценная информационная безопасность базируется на нескольких основополагающих принципах:



    Рисунок 1 - Основные принципы информационной безопасности.

    Рассмотрим принципы ИБ подробно:

    1. Простота использования информационной системы. Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС.

    2. Контроль над всеми операциями. Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметров информационной системы.

    3. Запрещено всё, что не разрешено. Этот принцип ИБ заключается в том, что доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ.

    4. Открытая архитектура ИС. Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.

    5. Разграничение доступа. Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли/должности/группе пользователей можно назначить свои права на выполнение действий (чтение/изменение/удаление) над определёнными объектами ИС.

    6. Минимальные привилегии. Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.

    7. Достаточная стойкость. Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и/или вычислительных мощностей.

    8. Минимум идентичных процедур. Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше.

    Практическая часть.

    Вариант 2

    Моноалфавитная подстановка (в качестве ключа сохраняется алфавит замены, длина буквы 2 бита)

    код программы:

    using System;

    using System.Collections.Generic;

    using System.Linq;

    using System.Text;

    using System.IO;
    namespace monoalfavit

    {

    class CaesarCipher

    {

    static string alph = "абвгдеёжзийклмнопрстуфхцчшщъыьэюя";
    public static string Encryption(string text)

    {

    var res = new StringBuilder();

    for (int i = 0; i < text.Length; i++)

    for (int j = 0; j < alph.Length; j++)

    if (text[i] == alph[j]) res.Append(alph[(j + 5) % alph.Length]);

    return res.ToString();

    }

    public static string Decryption(string crypt)

    {

    var res = new StringBuilder();

    for (int i = 0; i < crypt.Length; i++)

    for (int j = 0; j < alph.Length; j++)

    if (crypt[i] == alph[j]) res.Append(alph[(j - 5 + alph.Length) % alph.Length]);
    return res.ToString();

    }

    }

    class Program

    {

    static void Main(string[] args)

    {

    Console.WriteLine("Введите: " + "1 - закодировать текст " + "2 - Декодировать текст " , "\t");

    int vibor = int.Parse(Console.ReadLine());
    Console.WriteLine("Введите текст:");

    string text = Console.ReadLine();
    if (vibor==1)

    {

    string crypt = CaesarCipher.Encryption(text);

    Console.WriteLine("текст: {0}, криптограмма: {1}", text, crypt);

    }

    if (vibor==2)

    {

    string crypt = CaesarCipher.Encryption(text);

    string decrypt = CaesarCipher.Decryption(text);

    Console.WriteLine("текст: {0}, дешифрованный текст: {2}", text, crypt, decrypt);

    }

    }

    }

    }

    Р абота программы:



    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

    1. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.

    2. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2006.

    3. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.

    4. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.

    5. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.


    «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

    ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ (ФИЛИАЛ) ДГТУ в г. Азове

    Заочная форма обучения

    Студент _Бобырев Павел Петрович_____

    ___________________________________________

    Группа _ЗИСS-31____Шифр_09.03.02____

    Адрес_____________________________________

    ___________________________________________

    Контрольная работа № ______

    по ________________________________________

    за ______________ курс



    написать администратору сайта