Технические средства защиты от утечки информации

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 13:59, курсовая работа

Описание

Особенностями современных информационных технологий являются:

•Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
•Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
•Усложнение программных и аппаратных средств компьютерных систем;
•Накопление и длительное хранение больших массивов данных на электронных носителях;
•Интеграция в единую базу данных информацию различной направленности различных методов доступа;
•Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
•Рост стоимости ресурсов компьютерных систем.
•Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

Содержание

Введение 2
I. Теоретическая часть 3
1. Комплексный подход к обеспечению информационной безопасности 3
1.1. Основные понятия 3
1.2. Программные и программно-аппаратные средства обеспечения безопасности информации 5
1.3. Требования к комплексным к комплектным система защиты информации 6
2. Методы защиты информации 7
2.1.

2.1.1.


2.1.2.
Криптографические методы

Системы с открытым ключом


Электронная подпись
7
8
10
2.2. Методы защиты информации в Internet 11
2.3. Административные меры защиты 12
2.4 Метод парольной защиты 13
3. Защита корпоративной информации 14
4. Оценка эффективности систем защиты программного обеспечения 17
Заключение 19
II. Практическая часть 20
1. Общая характеристика задачи. 20
2. Описание алгоритма решения задачи 21
Литература 23

Работа состоит из  1 файл

КУРСОВАЯ.doc

— 210.50 Кб (Скачать документ)

    2.4. Административные меры защиты

    Проблема  защиты информации решается введением  контроля доступа и разграничением полномочий пользователя.

    Распространённым  средством ограничения доступа (или  ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

    Использование пластиковых карточек с магнитной  полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию.

    Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

    3. Защита корпоративной  информации.

    Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как правило, частные задачи. Ниже рассмотрим наиболее общие подходы к комплексному решению задачи обеспечения безопасности информации.

    Наиболее  типичной ошибкой при построении системы защиты является стремление защитить всё и от всего сразу. На самом деле определение необходимой информации (файлов, каталогов, дисков) и иных объектов информационной структуры, которые требуется защитить – первый шаг в построении системы информационной безопасности. С определения этого перечня и следует начать: следует оценить, во сколько может обойтись потеря (удаление или кража) той или иной базы данных или, например, простой одной рабочей станции в течение дня.

    Второй  шаг – определение источников угроз. Как правило, их несколько. Выделить источник угроз – значит, оценить его цели (если источник преднамеренный) или возможное воздействие (непреднамеренный), вероятность (или интенсивность) его появления. Если речь идет о злоумышленных действиях лица (или группы лиц), то требуется оценить его организационные и технические возможности для доступа к информации (ведь злоумышленник может быть и сотрудником фирмы).

    После определения источника угроз можно сформулировать угрозы безопасности информации. То есть что с информацией может произойти. Как правило, принято различать следующие группы угроз:

  • несанкционированный доступ к информации (чтение, копирование или изменение информации, ее подлог и навязывание);
  • нарушение работоспособности компьютеров и прикладных программ.
  • уничтожение информации.

    В каждой из этих трех групп можно  выделить десятки конкретных угроз, однако пока на этом остановимся. Заметим только, что угрозы могут быть преднамеренными и случайными, а случайные, в свою очередь, естественными (например, стихийные бедствия) и искусственными (ошибочные действия персонала). Случайные угрозы, в которых отсутствует злой умысел, обычно опасны только в плане потери информации и нарушения работоспособности системы, от чего достаточно легко застраховаться. Преднамеренные же угрозы более серьезны с точки зрения потери для бизнеса, ибо здесь приходится бороться не со слепым (пусть и беспощадным в своей силе) случаем, но с думающим противником.

    Построение системы защиты полезно проводить с принципами защиты, которые достаточно универсальны для самых разных предметных областей (инженерное обеспечение в армии, физическая безопасность лиц и территорий).

  • Адекватность (разумная достаточность). Совокупная стоимость защиты (временные, людские и денежные ресурсы) должна быть ниже стоимости защищаемых ресурсов. Если оборот компании составляет 10 тыс. долларов в месяц, вряд ли есть смысл развертывать систему на миллион долларов (так, же как и наоборот).
  • Системность. Важность этого принципа особо проявляется при построении крупных систем защиты. Он состоит в том, что система защиты должна строиться не абстрактно (защита от всего), а на основе анализа угроз, средств защиты от этих угроз, поиска оптимального набора этих средств и построения системы. 
  • Прозрачность для легальных пользователей. Введение механизмов безопасности (в частности аутентификации пользователей) неизбежно приводит к усложнению их действий. Тем не менее, никакой механизм не должен требовать невыполнимых действий (например, еженедельно придумывать 10-значный пароль и нигде его не записывать) или затягивать процедуру доступа к информации.
  • Равностойкость звеньев. Звенья – это элементы защиты, преодоление любого из которых означает преодоление всей защиты. Понятно, что нельзя слабость одних звеньев компенсировать усилением других. В любом случае, прочность защиты (или ее уровня, см. ниже) определяется прочностью самого слабого звена. И если нелояльный сотрудник готов за 100 долларов «скинуть на дискету» ценную информацию, то злоумышленник вряд ли будет выстраивать сложную хакерскую атаку для достижения той же цели.
  • Непрерывность. В общем-то, та же равностойкость, только во временной области. Если мы решаем, что будем что-то и как-то защищать, то надо защищать именно так в любой момент времени. Нельзя, например, решить по пятницам делать резервное копирование информации, а в последнюю пятницу месяца устроить «санитарный день». Закон подлости неумолим: именно в тот момент, когда меры по защите информации будут ослаблены, произойдет то, от чего мы защищались. Временный провал в защите, так же, как и слабое звено, делает ее бессмысленной.
  • Многоуровневость. Многоуровневая защита встречается повсеместно, достаточно побродить по руинам средневековой крепости. Зачем защита строится в несколько уровней, которые должен преодолевать как злоумышленник, так и легальный пользователь (которому, понятно, это делать легче)? К сожалению, всегда существует вероятность того, что какой-то уровень может быть преодолен либо в силу непредвиденных случайностей, либо с ненулевой вероятностью. Простая математика подсказывает: если один уровень гарантирует защиту в 90%, то три уровня (ни в коем случае не повторяющих друг друга) дадут вам 99,9%. Это, кстати, резерв экономии: путем эшелонирования недорогих и относительно ненадежных средств защиты можно малой кровью добиться очень высокой степени защиты.
  • Учет этих принципов поможет избежать лишних расходов при построении системы защиты информации и в то же время добиться действительно высокого уровня информационной безопасности бизнеса. 

 

    

    4. Оценка эффективности систем защиты программного обеспечения

    Системы защиты ПО широко распространены и  находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение, и сбыт ПО (пиратство).

    Системы защиты ПО по методу установки можно  подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

    Системы первого типа наиболее удобны для  производителя ПО, так как легко  можно защитить уже полностью  готовое и оттестированное ПО (обычно процесс установки защиты максимально автоматизирован и сводится к указанию имени защищаемого файла и нажатию "Enter"), а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.

    Системы второго типа неудобны для производителя  П.О, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования П.О и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым П.О.

    Для защиты ПО используется ряд методов, таких как:

  • Алгоритмы запутывания – используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.
  • Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
  • Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.
  • Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.
  • Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.
  • Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.
  • Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.
  • Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.
  • Нестандартные методы работы с аппаратным обеспечением – модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.
 
 
 
 
 
 
 
 
 
 
 

Заключение 

    Информация  давно перестала быть просто необходимым  для производства вспомогательным  ресурсом или побочным проявлением  всякого рода деятельности. Она приобрела ощутимый стоимостный вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Создание индустрии переработки информации порождает целый ряд сложных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса информации, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях.

    Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовала ввести должность специалиста по информационной безопасности.

 

  1. ПРАКТИЧЕСКАЯ ЧАСТЬ
  1. Общая характеристика задачи.

Вариант №22 

  1. Создать таблицы  по приведенным данным на рис. 1.- 3.
  2. Произвести необходимый расчет.
  3. Заполнить таблицу (рис. 3.)числовыми данными, выполнив консолидацию по расположению данных.
  4. По данным таблицы на рис. 3. построить гистограмму.
  5. Сформировать выходной документ.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. Описание алгоритма решения задачи.
 
  1. Запустить табличный процессор MS EXEL.
  2. Создать книгу под именем «Своды лицевых счетов пенсионеров».
  3. Лист №1 переименовать в лист с названием ТАБЛИЦА №1.
  4. На рабочем листе создать таблицу под названием "Свод лицевых счетов пенсионеров" за январь 2006 г. (РИС. 1.).
  5. Заполнить таблицу исходными данными

 РИС. 1.

Таблица №1
"Свод  лицевых счетов  пенсионеров" за январь 2006 г.
№ лицевого счета ФИО Сумма причитающейся пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И 1212 Иванов А.А. 900 125  
А 1245 Антонов С.С. 1200 200  
П 1268 Петров И.И. 560 25  
Д 1378 Дубровицкий И.С. 456    
С 1577 Сидорчук А.В. 304 100  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  1. Лист №2 переименовать в лист с названием ТАБЛИЦА №2.
  2. На рабочем листе создать таблицу под названием "Свод лицевых счетов пенсионеров" за февраль 2006 г.
  3. Заполнить таблицу исходными данными (РИС. 2.).
Таблица №2
"Свод  лицевых счетов  пенсионеров" за  февраль 2006 г.
№ лицевого счета ФИО Сумма причитающейся пенсии, руб. Удержания по исполнит. документам, руб. Выплачено пенсионеру, руб.
И 1212 Иванов А.А. 950 130  
А 1245 Антонов С.С. 1250 210  
П 1268 Петров И.И. 610 30  
Д 1378 Дубровицкий И.С. 506 5  
С 1577 Сидорчук А.В. 374 100  

Информация о работе Технические средства защиты от утечки информации