Методы нарушения конфиденциальности, целостности и доступности информации

Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.12.2015
Размер файла 469,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ

КУРСОВАЯ РАБОТА

Тема: Методы нарушения конфиденциальности, целостности и доступности информации

Выполнил:

Кузнецов К.О.

Оглавление

Введение

1. Методы защиты Конфиденциальности информации

2. Методы защиты целостности информации

3. Методы защиты доступности информации

Заключение

Список используемой литературы

Введение

В современном мире сети передачи данных применяются повсеместно абсолютно каждым человеком, из-за чего появляются сложности связанные с защитой данных в этих сетях. Злоумышленники крадут конфиденциальную информацию, нарушают целостность файлов, приводя их в негодность, а так же совершают атаки на сервера, что выводит их из строя, тем самым нарушая доступность файлов хранящихся на них. В связи с чем и были разработаны методы защиты информации а точнее защиты её основных параметров. В данной курсовой работе будут рассмотрены основные методы защиты.

Задача: Изучить основные методы защиты КЦД информации.

Цели:

1. Изучить методы защиты Конфиденциальности информации

2. Изучить методы защиты Целостности информации

3. Изучить методы защиты Доступности информации

1. Методы защиты Конфиденциальности информации

Конфиденциальность информации - параметр информации определяющие её неразглашение третьему кругу лиц.

Как следует из определения конфиденциальная информация это информация ограниченного доступа, соответственно методы её защиты заключаются в невозможности доступа злоумышленников к этой информации. Для того чтобы эту информацию получить злоумышленник использует атаку доступа.

Атака доступа - это попытка получения злоумышленником информации, для просмотра которой у него нет разрешений. Осуществление такой атаки возможно везде, где существует информация и средства для ее передачи.

Рис. 1 Возможные места атаки доступа в сетях

Виды атак доступа:

Подсматривание (snooping) - это просмотр файлов или документов для поиска интересующей злоумышленника информации. Если информация находится в компьютерной системе, то он будет просматривать файл за файлом, пока не найдет нужные сведения.

Подслушивание

Когда кто-то слушает разговор, участником которого он не является, это называется подслушиванием (eavesdropping). Для получения несанкционированного доступа к информации злоумышленник должен находиться поблизости от нее. Очень часто при этом он использует электронные устройства

Внедрение беспроводных сетей увеличило вероятность успешного прослушивания. Теперь злоумышленнику не нужно находиться внутри системы или физически подключать подслушивающее устройство к сети. Вместо этого во время сеанса связи он располагается на стоянке для автомобилей или вблизи здания.

Рис. 2 Пример подслушивания

Перехват

В отличие от подслушивания перехват (interception) - это активная атака. Злоумышленник захватывает информацию в процессе ее передачи к месту назначения. После анализа информации он принимает решение о разрешении или запрете ее дальнейшего прохождения

Методы защиты:

1. Грамотная политика доступа к файлам, раздаваемая не автоматически, а в ручную, исходя из должности сотрудника и уровня допуска к файлам подлежащим защите.

2. Шифрование файлов являющихся конфиденциальной собственностью.

3. Ведение журнала аудита.

Выполнение атаки доступа на информацию находящуюся в электронном виде:

Информация в электронном виде хранится:

· на рабочих станциях

· на серверах

· в портативных компьютерах

· на флоппи-дисках

· на компакт-дисках

· на резервных магнитных лентах

Если злоумышленник имеет легальный доступ к системе, он будет анализировать файлы, просто открывая один за другим. При должном уровне контроля над разрешениями доступ для нелегального пользователя будет закрыт, а попытки доступа зарегистрированы в журналах аудита.

Правильно настроенные разрешения предотвратят случайную утечку информации (настройка политики безопасности компьютерной сети). Однако серьезный взломщик постарается обойти систему контроля и получить доступ к нужной информации. Существует большое количество уязвимых мест, которые помогут ему в этом.

При прохождении информации по сети к ней можно обращаться, прослушивая передачу. Взломщик делает это, устанавливая в компьютерной системе сетевой анализатор пакетов (sniffer). Обычно это компьютер, сконфигурированный для захвата всего сетевого трафика (не только трафика, адресованного данному компьютеру). Для этого взломщик должен повысить свои полномочия в системе или подключиться к сети. Анализатор настроен на захват любой информации, проходящей по сети, но особенно - на пользовательские идентификаторы и пароли так как в основном в системах на них выделяется фиксированное значение размера (при генерации паролей случайными символами), это значительно облегчает задачу, однако работает это только при условии статистической зависимости а значит легко устраняется методами шифрования подавляющими эту зависимость. Самый провальный вариант защиты информации от анализатора пакетов это дать пользователям создавать пароли самостоятельно при этом ещё и не используя шифрование всего трафика внутренней сети.

Как уже говорилось выше, появление беспроводной технологии позволяет взломщикам перехватывать трафик без физического доступа к системе. Беспроводные сигналы считываются на довольно большом расстоянии от их источника:

· на других этажах здания

· на автомобильной стоянке

· на улице рядом со зданием

Подслушивание выполняется и в глобальных компьютерных сетях типа выделенных линий и телефонных соединений. Однако такой тип перехвата требует наличия соответствующей аппаратуры и специальных знаний. В этом случае наиболее удачным местом для размещения подслушивающего устройства является шкаф с электропроводкой.

Перехват возможен даже в системах оптико-волоконной связи с помощью специализированного оборудования (а конкретно с помощью делителей и ответвителей света, обнаружить, возможно, лишь используя сложнейшее оборудование способное зарегистрировать деградацию сигнала).

Информационный доступ с использованием перехвата - одна из сложнейших задач для злоумышленника. Чтобы добиться успеха, он должен поместить свою систему в линии передачи между отправителем и получателем информации. В интернете это выполняется посредством изменения разрешения имени, в результате чего имя компьютера преобразуется в неправильный адрес. Трафик перенаправляется к системе атакующего вместо реального узла назначения. Достигается это посредством внедрения вируса (мой случай), он проникает в систему и заменяет функцию получения DNS-сервера автоматически на использование определенного (предпочитаемого) DNS.

Рис. 3 Изменение разрешения имени

На примере указанно каким образом можно запросто обмануть пользователя отправив его на конкретный сайт находящийся на конкретном ip-адресе. Обычно реализуется злоумышленниками для фишинга и выманивания денег. Ну или привести к тому что указанно на рисунке 5.

Рис. 4 Наглядный пример изменения разрешения имени

Рис. 5

2. Методы защиты целостности информации

Целостность информации - параметр информации, определяющий, что после создания файла тот не был, подвергнут несанкционированным модификациям.

Для реализации угрозы целостности злоумышленники используют атаку модификации.

Атака модификации - это попытка неправомочного изменения информации. Такая атака возможна везде, где существует или передается информация; она направлена на нарушение целостности информации.

Виды атаки модификации:

Замена

Одним из видов атаки модификации является замена существующей информации, например, изменение номера банковской карты служащего, что приведет к переводу средств на счет злоумышленника. Атака замены направлена как против секретной, так и общедоступной информации. Это самый опасный вид атаки модификации, так как его реализация может привести к очень серьёзным последствиям.

Добавление

Добавление новых данных, например, в журнал аудита, при условии интеллектуального управления (smart journal) добавление записи разрешающей определенному пользователю некоторое действие, она будет проанализирована и этому пользователю будут присвоены более высокие полномочия (как пример внести запись о модификации документа для пользователя, не имеющего такой привилегией, или же вообще не существующего). При реализации модификации журнала аудита будет катастрофа.

Удаление

Атака удаления означает перемещение существующих данных, например, аннулирование записи об операции из балансового отчета банка, в результате чего снятые со счета денежные средства остаются на нем.

Методы защиты:

1. Хеширование документов, чья целостность находится под угрозой.

2. Использование цифровой подписи.

3. Тщательная работа с журналом аудита и отключение возможности внесения в него записей всеми кроме системного администратора.

Выполнение атаки модификации на информацию находящуюся в электронном виде:

Модифицировать, информацию, хранящуюся в электронном виде, значительно легче нежели просто похитить. Учитывая, что взломщик может заполучить доступ к системе, такая операция оставляет после себя минимум улик или не оставляет их вообще. При отсутствии санкционированного доступа к файлам атакующий сначала должен обеспечить себе вход в систему (чего можно добиться огромным количеством методов начиная социальной инженерии заканчивая грубым взлом с подбором) или удалить разрешения файла (для этого нужно заполучить определенные привилегии, для этого на выручку приходит либо журнал аудита, либо кража чужого профиля). Атаки такого рода используют уязвимые места систем, например, "backdoor" в безопасности сервера, позволяющие заменить домашнюю страницу.

Изменение файлов базы данных или списка транзакций должно выполняться очень осторожно. Транзакции нумеруются последовательно, и удаление или добавление неправильных операционных номеров будет замечено. В этих случаях необходимо будет основательно поработать во всей системе, чтобы воспрепятствовать обнаружению.

Труднее произвести успешную атаку модификации при передаче информации. Для этого нужно накладывать модификацию непосредственно на передаваемые биты по шаблону, это не даст слишком сильной просадки в скорости однако при грамотной работе специалиста на другом конце может быть обнаружено. Так же для этого метода необходимо заранее знать по какому шаблону будет отправляться информация, будь то запрос на регистрацию, или запрос от банка на подтверждение операции оплаты. Лучший способ - сначала выполнить перехват интересующего трафика, а затем внести изменения в информацию перед ее отправкой к пункту назначения. Однако это не самый лучший путь так как имеет один серьезный недостаток заключающийся в том что чаще всего отправляемые файлы уходят либо сразу после создания либо по частям во время создания.

3. Методы защиты доступности информации

Доступность информации - параметр информации, который определяет, что информация должна быть доступна в любой момент времени пользователю, обладающему привилегией на взаимодействие с ней.

Для реализации угрозы доступности информации злоумышленник использует атаку на отказ в обслуживании.

Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров. В результате DoS-атаки злоумышленник обычно не получает доступа к компьютерной системе и не может оперировать с информацией. Однако это открывает перед злоумышленником легкий путь по дальнейшему взлому системы так как некоторые системы в нештатной ситуации могут выдать версию ПО или фрагмент программного кода. Так же экономически очень выгодна в борьбе с конкурентами, так как на восстановление работоспособности системы уйдет время и деньги, а виновник не понесет особых проблем связанных с законом.

Виды DoS атак

Отказ в доступе к информации

В результате DoS-атаки, направленной против информации, последняя становится непригодной для использования. Информация уничтожается, искажается или переносится в недоступное место.

Отказ в доступе к приложениям

Другой тип DoS-атак направлен на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются. В случае успеха подобной атаки решение задач, выполняемых с помощью такого приложения, становится невозможным.

Отказ в доступе к системе

Общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной.

Отказ в доступе к средствам связи

Атаки на отказ в доступе к средствам связи выполняются уже много лет. В качестве примера можно привести разрыв сетевого провода, глушение радиопередач или лавинную рассылку сообщений, создающую непомерный трафик. Целью атаки является коммуникационная среда. Целостность компьютерной системы и информации не нарушается, однако отсутствие средств связи лишает доступа к этим ресурсам.

Рис. 5 DDoS (Распределенная атака на отказ в обслуживании)

Метод защиты:

1. Для защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей.

Выполнение DoS-атаки на информацию находящуюся в электронном виде:

Существует много способов выполнения DoS-атак, способных повредить информацию, хранящуюся в электронном виде. Ее можно удалить, а для закрепления успеха злоумышленник удалит и все резервные копии этой информации. Он может привести файл в негодность, зашифровав его и затем уничтожив ключ шифрования. Доступ к информации будет потерян, если не существует резервной копии файла.

Физическая атака DoS - это и физическое уничтожение компьютера (или его кража). Пример кратковременной атаки DoS - отключение компьютера, в результате которого пользователи лишаются доступа к своим приложениям.

Существуют атаки DoS, нацеленные непосредственно на компьютерную систему. Они реализуются через эксплоиты, использующие уязвимые места операционных систем или межсетевых протоколов

Злоумышленникам хорошо известны и "backdoor" в приложениях. С их помощью атакующий посылает в приложение определенный набор команд, который оно не в состоянии правильно обработать, в результате чего приложение выходит из строя. Перезагрузка восстанавливает его работоспособность, но на время перезагрузки работать с приложением становится невозможно.

Самый легкий способ привести в нерабочее состояние средства коммуникации - это перерезать сетевой кабель. Для такой атаки требуется физический доступ к проводке, но, как мы увидим дальше, ковш экскаватора является мощным инструментом DoS-атак.

DoS-атаки, направленные на средства связи, выполняют отправку на сайт непомерно большого трафика. Этот трафик буквально переполняет коммуникационную инфраструктуру, лишая доступа к сети легальных пользователей.

Но не все DoS-атаки являются преднамеренными, иногда случайность играет большую роль в возникновении подобных инцидентов. Экскаватор, о котором я говорил выше, может оборвать оптико-волоконную линию передачи во время выполнения своей обычной работы. Такой обрыв уже служил поводом множества DoS-инцидентов для пользователей телефонных сетей и интернета. Разработчики, тестирующие новый программный код, иногда выводили из строя большие системы, совершенно того не желая. Даже дети становятся причиной случайной DoS-атаки. Во время экскурсии по центру обработки данных ребенок будет настолько очарован мерцающими повсюду огоньками, что не удержится от соблазна нажать на красивую кнопку - и остановит или перезагрузит всю систему.

Заключение

В результате проделанной работы были изучены основные методы защиты от угроз конфиденциальность, целостности и доступности информации.

Выполнены следующие цели:

1. Изучить методы защиты Конфиденциальности информации

Методы защиты:

1. Грамотная политика доступа к файлам, раздаваемая не автоматически, а в ручную, исходя из должности сотрудника и уровня допуска к файлам подлежащим защите.

2. Шифрование файлов являющихся конфиденциальной собственностью.

3. Ведение журнала аудита.

2. Изучить методы защиты Целостности информации

Методы защиты:

1. Хеширование документов, чья целостность находится под угрозой.

2. Использование цифровой подписи.

3. Тщательная работа с журналом аудита и отключение возможности внесения в него записей всеми кроме системного администратора.

3. Изучить методы защиты Доступности информации

Метод защиты:

1. Для защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей.

защита шифрование файл конфиденциальность

Список используемой литературы

1. Столлингс, В. Компьютерные системы передачи, 6­е изд, Изд. дом «Вильямс», 2002.

2. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы учеб. пособие для вузов / В.Г. Олифер, Н.А. Олифер? рек. М­вом образ. и науки РФ. ­ 4­е изд. ­ СПб.: Питер, 2010. ­ 943 с. ­ (Учебник для вузов).

3. Крис Касперски, Денис Колесниченко. Журнал «Хакер». -- 2005

4. Евгений Зобнин. Журнал «Хакер», Устоять любой ценой. Методы борьбы с DoS/DDoS-атаками. -- 2009.

5. Рябко Б.Я., Фионов А.Н. Основы современной криптографии. -- «Научный Мир», 2004.

Размещено на Allbest.ru


Подобные документы

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа [228,5 K], добавлен 20.09.2015

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.

    контрольная работа [24,9 K], добавлен 17.05.2015

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Коммерческая, служебная, личная и семейная тайна. Нормативные документы в области информационной безопасности. Службы, организующие защиту на уровне предприятия информации. Аннотация тематических веб-сайтов. Тематическая схема защиты информации.

    статья [61,8 K], добавлен 25.11.2011

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.