Методы и средства обеспечения безопасности сетей

Автор работы: Пользователь скрыл имя, 20 Октября 2011 в 14:57, контрольная работа

Описание

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик компьютерных сетей. Существует довольно обширный класс сетей обработки информации, при разработке которых фактор безопасности играет первостепенную роль, например, банковские информационные сети.

Содержание

Введение…………………………………………….……................
1.Общие сведения о компьютерных сетях………………..............
2. Методы и средства защиты информации………...…………….
2.1. Технические методы и средства защиты информации……...
2.2. Программные методы защиты информации ………………
2.3. Программные средства защиты информации ……………...
2.4. Криптографическая защита …………………………….…….
Заключение………………………………..….……………………..
Список использованной литературы………...………....................

Работа состоит из  1 файл

Содержание.doc

— 85.50 Кб (Скачать документ)

     С теоретической точки зрения, все  угрозы , можно отнести к одному из следующих четырех типов.

     Прерывание.  При прерывании  компонент системы утрачивается (например,  в результате похищения),  становится недоступным (например,  в  результате  блокировки -физической или логической), либо теряет работоспособность.

     Перехват. Злоумышленник получает доступ к автоматизированной  системе. Примерами перехвата являются:

     незаконное  копирование  программ  и  данных;  несанкционированное  чтение  данных  из линии связи компьютерной сети и т.д.

     Модификация. Злоумышленник не только получает доступ к компоненту, но и манипулирует с ним.

     Подделка. Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, не учитываемых системой, действий, либо подложной записи в файлы системы или других пользователей.

     Под  защитой  информации  в автоматизированных  систем  понимается  совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

     •  проверка целостности информации;

     •  исключение несанкционированного доступа  к ресурсам автоматизированных  систем и хранящимся в ней программам и данным;

     •  исключение несанкционированного использования  хранящихся в автоматизированных  систем программ (т.е. защита программ от копирования). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     2.3. Программные средства защиты информации

     Программными средствами защиты информации называются специальные программы, входящие в состав программного обеспечения АС для решения в них (самостоятельно или в комплекте с другими средствами) задач защиты. Программные средства защиты информации являются непременной и важнейшей  частью механизма  защиты  современных АС. Такая их роль определяется  следующими  достоинствами:  универсальностью,  гибкостью,  простой  реализацией, надежностью, возможностью модификации и развития.

     При  этом  под  универсальностью понимается  возможность решения программными средствами защиты информации большого числа задач защиты.

     Под  надежностью  понимается  высокая  программная  устойчивость  при  большой продолжительности непрерывной  работы и удовлетворение высоким требованиям и достоверности  управляющих  воздействий  при  наличии  различных  дестабилизирующих факторов. Программные возможности изменения и развития программных средств защиты информации определяются самой их природой.

     Существенным  недостатком программных средств защиты информации является возможность их реализации только в тех структурных элементах автоматизированных систем, где имеется процессор, хотя функции защиты могут реализовываться, осуществляя безопасность других структурных элементов.

     Помимо  того, программным средств защиты информации присущи следующие недостатки:

     •  необходимость использования времени  работы процессора, что ведет к  увеличению времени отклика на запросы и, как следствие, к уменьшению эффективности ее работы;

     уменьшение объемов оперативной памяти и памяти на внешних запоминающих устройствах , доступной для использования функциональными задачами;

     возможность  случайного  или  умышленного  изменения,  вследствие  чего  программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угрозы безопасности;

     ограниченность  из-за жесткой ориентации на архитектуру  определенных типов ЭВМ (даже  в  рамках  одного  класса) —  зависимость  программ  от  особенностей  базовой  системы ввода/вывода, таблицы векторов прерывания и т.п.

     Классификация программных средств защиты информации:

    • Программы внешней защиты;
    • Программы внутренней защиты;
    • Программы ядра системы безопасности.

     Программы внешней защиты

     К таким программам относятся:

    • программы защиты территории и помещений;
    • программы управления доступом на территорию и в помещения;
    • программы защиты данных в каналах связи.

     Программы внутренней защиты

Этот  класс программ осуществляет защиту информации непосредственно в элементах автоматизированных систем. Сущность такой защиты сводится к регулированию использования соответствующих ресурсов автоматизированных систем (технических средств, данных, программ) в строгом соответствии с полномочиями, предоставленными субъектам (пользователям) и объектам (терминалам, групповым устройствам,  программам).  Каждый  из  видов  регулирования  обычно  осуществляется  в  следующей последовательности.

  • Установление подлинности (опознание) субъекта или объекта, обращающегося к ресурсам системы.
  • Определение  соответствия  характера  и  содержания  запроса  полномочиям,  предъявленным запрашивающему субъекту или объекту.
  • Принятие и реализация решений в  соответствии  с результатами проверки полномочий.

     Программы ядра системы безопасности

     Все средства, методы, мероприятия, используемые в автоматизированных системах для защиты информации, должны объединяться в единый механизм защиты. При этом вполне естественно возникает вопрос об организации  управления  этим механизмом. Для  этого  в автоматизированных системах  выделяется  специальный  компонент, называемый ядром системы безопасности.

     Основными функциями ядра системы безопасности являются контроль, регистрация, уничтожение и сигнализация. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     2.4. Криптографическая защита

     Криптография - наука о методах преобразования (шифрования) информации с целью ее защиты от злоумышленников. Стандарт криптографического преобразования данных ГОСТ 28147-89

     Классификация криптографических  методов

     В  настоящее  время  не  существует  законченной  и  общепринятой  классификации криптографических методов, так как многие из них находятся в стадии развития и становления.

     Под шифрованием  в  данном  случае  понимается  такой  вид  криптографического  закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования разбиты на пять групп: подстановка (замена),  перестановка,  аналитическое  преобразование,  гаммирование  и  комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

     Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее  выбранными  кодами (цифровыми,  буквенными,  буквенно-цифровыми  сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При  смысловом  кодировании  кодируемые  элементы  имеют  вполне  определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого текста. Символьное кодирование по существу совпадает с подстановочным шифрованием.

     К отдельным видам  криптографии относятся  методы рассечения-разнесения и  сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть  содержание  защищаемой информации. Выделенные  таким  образом  элементы данных  разносятся  по  разным  зонам  памяти  или  располагаются  на  разных  носителях. Сжатие  данных  представляет  собой  замену  часто  встречающихся  одинаковых  строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Заключение

     Подводя итоги, хотелось бы отметить, что проблемам  компьютерной безопасности в компьютерных и корпоративных сетях должно придаваться особое значение. Правильно иерархически построенная система доступа к данным, современное оборудование, штат квалифицированных работников, отвечающих за компьютерную безопасность - это гарант безопасности. В этом нельзя сомневаться. Чем больше будет уделено внимания проблемам компьютерной безопасности, тем больше будет уверенности в том, что данные особой важности не будут потеряны при малейшем сбое в работе оборудования или при несанкционированном доступе. Так же хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие средства, и организаторские работы различных видов не смогут гарантировать абсолютную надежность и безопасность данных, но в то же время свести риск потерь к минимуму возможно лишь при осознанном, комплексном подходе к вопросам компьютерной безопасности. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Список  использованной литературы

     1. Хорев А.А. Способы и средства защиты информации.  М.: МО РФ, 2008 г. –316 с.

     2. Организация  и coвpeмeнные  методы  защиты  информации/Под  общ.  ред.  С.А. Диева, A.Г. Шаваева. М.: Коцерн “Банковский Деловой Центр”, 2007 г. – 472 с.

     3. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 2006. 368 с.

     4. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем.  С.-Пб.: СПбГУТ, 2009 г.–134с.

     5. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2009. — 452 с. 
 
 
 
 
 
 
 
 
 
 

Информация о работе Методы и средства обеспечения безопасности сетей