Средства и методы обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 18:40, курсовая работа

Описание

Задача данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.
Информационной базой курсовой работы являются учебники, литературные издания по соответствующей теме, статьи ресурса интернет.

Содержание

Введение
Раздел 1. Основы информационной безопасности. Угрозы для информационной безопасности.
1. Понятие информационной безопасности.
2. Угрозы информационной безопасности.
3. Классификация и виды угроз безопасности.
Раздел 2. Методы и средства защиты информации
1. Общая характеристика средств и методов защиты.
2. Защита информации от случайных угроз.
3. Защита КС от несанкционированного вмешательства.
4. Криптографические методы защиты информации и межсетевые экраны.
5. Программно-аппаратные методы и средства защиты информации.
Заключение
Список использованных источников

Работа состоит из  1 файл

Курсач Мидату.docx

— 59.63 Кб (Скачать документ)

Несанкционированный доступ к информации происходит обычно с использованием штатных аппаратных и программных средств компьютерных систем, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов к единицам информации. Наиболее распространенными нарушениями являются:

– перехват паролей – осуществляется специально разработанными

программами;

– “маскарад” – выполнение каких-либо действий одним пользователем от имени другого;

– незаконное использование привилегий – захват привилегий законных пользователей нарушителем.

Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи. Они получили названия побочных электромагнитных излучений и наводок. С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающихся устройствах. Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения.

Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структур системы, которая получила название “закладка”. Как правило, “закладки” внедряются в специализированные системы и используются либо для непосредственного вредительского воздействия на компьютерные системы, либо для обеспечения неконтролируемого входа в систему.

Одним из основных источников угроз безопасности является использование специальных  программ, получивших общее название “вредительские программы”. К таким  программам относятся:

– “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на компьютерные системы [8];

– “черви” – программы, которые выполняются каждый раз при загрузке системы, обладающие способностью перемещаться в компьютерные системы или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;

– “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют вредные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с конфиденциальной информацией и т.п.).

Кроме указанных  выше угроз безопасности, существует также угроза утечки информации, которая  с каждым годом становится все  более значимой проблемой безопасности. Чтобы эффективно справляться с  утечками, необходимо знать каким  образом они происходят (рис.2) [10].

 

Рис.2 Распределение  утечек по основным типам угроз

 

На четыре основных типа утечек приходится подавляющее  большинство (84%) инцидентов, причем половина этой доли (40%) приходится на самую популярную угрозу – кражу носителей. 15% составляет инсайд. К данной категории относятся инциденты, причиной которых стали действия сотрудников, имевших легальный доступ к информации. Например, сотрудник не имел права доступа к сведениям, но сумел обойти системы безопасности. Или инсайдер имел доступ к информации и вынес ее за пределы организации. На хакерскую атаку также приходится 15% угроз. В эту обширную группу инцидентов попадают все утечки, которые произошли вследствие внешнего вторжения. Не слишком высокая доля хакерских вторжений объясняется тем, что сами вторжения стали незаметнее. 14% составила веб-утечка. В данную категорию попадают все утечки, связанные с публикацией конфиденциальных сведений в общедоступных местах, например, в Глобальных сетях. 9% - это бумажная утечка. По определению бумажной утечкой является любая утечка, которая произошла в результате печати конфиденциальных сведений на бумажных носителях. 7% составляют другие возможные угрозы. В данную категорию попадают инциденты, точную причину которых установить не удалось, а также утечки, о которых стало известно постфактум, после использования персональных сведений в незаконных целях.

Кроме того, в настоящее время активно  развивается фишинг – технология Интернет-мошенничества, которая заключается  в краже личных конфиденциальных данных, таких как пароли доступа, номера кредитных карт, банковских счетов и другой персональной информации. Фишинг (от анг. Fishing - рыбалка) расшифровывается как выуживание пароля и использует не технические недостатки КС, а легковерность пользователей Интернета. Злоумышленник закидывает в Интернет приманку и “вылавливает всех рыбок” – пользователей, которые на это клюнут [9].

Не зависимо от специфики конкретных видов угроз, информационная безопасность должна сохранять  целостность, конфиденциальность, доступность. Угрозы нарушения целостности, конфиденциальности и доступности являются первичными. Нарушение целостности включает в себя любое умышленное изменение информации, хранящейся в копьютерных системах или передаваемой из одной системы в другую. Нарушение конфиденциальности может привести к ситуации, когда информация становится известной тому, кто не располагает полномочия доступа к ней. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу компьютерных систем.

Еще одним  видом угроз информационной безопасности является угроза раскрытия параметров компьютерных систем. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в компьютерной системе информации, но при этом существенно усиливаются возможности проявления первичных угроз.

 

Раздел 2. Методы и средства защиты информации

 

1. Общая характеристика средств  и методов защиты.

 

Противодействие многочисленным угрозам информационной безопасности предусматривает комплексное  использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и  т.п.

Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования компьютерных системах. [5]

К правовым мерам и средствам защиты относятся  действующие в стране законы, нормативные  акты, регламентирующие правила обращения  с информацией и ответственность  за их нарушение.

Инженерно-технические  средства защиты достаточно многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. Данные средства обеспечивают следующие  рубежи защиты: контролируемая территория, здание, помещение, отдельные устройства вместе с носителями информации.

Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в компьютерных системах электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы и другие [6].

Суть  криптографической защиты заключается  в приведении (преобразовании) информации к неявному виду с помощью специальных  алгоритмов либо аппаратных средств  и соответствующих кодовых ключей.

 

2. Защита информации от случайных  угроз.

 

Для блокирования (парирования) случайных угроз безопасности в КС должен быть решен комплекс задач (рис.3).

 

Рис.3 Задачи защиты информации в КС от случайных  угроз

 

Дублирование  информации является одним из самых  эффективных способов обеспечения  целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий. Для дублирования информации могут применяться не только несъемные носители информации или специально разработанные для этого устройства, но и обычные устройства со съемными машинными носителями. Распространенными методами дублирования данных в КС являются использование выделенных областей памяти на рабочем диске и зеркальных дисков (жесткий диск с информацией, идентичной как на рабочем диске).

Под надежностью  понимается свойство системы выполнять  возложенные на нее функции в  определенных условиях обслуживания и  эксплуатации [7]. Надежность КС достигается на этапах разработки, производства, эксплуатации. Важным направлением в обеспечении надежности КС является своевременное обнаружение и локализация возможных неисправностей в работе ее технических средств. Значительно сократить возможности внесения субъективных ошибок разработчиков позволяют современные технологии программирования.

Отказоустойчивость  – это свойство КС сохранять работоспособность  при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем: простое резервирование (использование  устройств, блоков, узлов, схем, только в качестве резервных); помехоустойчивое кодирование информации (рабочая информация дополняется специальной контрольной информацией-кодом, которая позволяет определять ошибки и исправлять их); создание адаптивных систем, предполагающих сохранение работоспособного состояния компьютерных систем при некотором снижении эффективности функционирования в случаях отказов элементов.

Блокировка  ошибочных операций. Ошибочные операции в работе компьютерных систем могут быть вызваны не только случайными отказами технических и программных средств, но и ошибками пользователей и обслуживающего персонала. Для блокировки ошибочных действий используются технические и аппаратно-программные средства, такие как блокировочные тумблеры, предохранители, средства блокировки записи на магнитные диски и другие.

Оптимизация. Одним из основных направлений защиты информации является сокращение числа  ошибок пользователей и персонала, а также минимизация последствий  этих ошибок. Для достижения этих целей  необходимы: научная организация труда, воспитание и обучение пользователей и персонала, анализ и совершенствование процессов взаимодействия человека и КС [6].

Минимизация ущерба. Предотвратить стихийные  бедствия человек пока не в силах, но уменьшить последствия таких  явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем: правильного выбора места расположения объекта (вдали от мест, где возможны стихийные бедствия); учета возможных аварий и стихийных бедствий при разработке и эксплуатации компьютерных систем; организации своевременного оповещения о возможных авариях; обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.

 

3. Защита КС от несанкционированного вмешательства

 

Основным  способом защиты от злоумышленников  считается внедрение так называемых средств ААА, или 3А (аутентификация, авторизация, администрирование).

Авторизация (санкционирование, разрешение) – процедура, по которой пользователь при входе в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам (компьютерам, дискам, папкам, периферийным устройствам) [8].

Авторизация выполняется программой и включает в себя идентификацию и аутентификацию.

Идентификация – предоставление идентификатора, которым может являться несекретное  имя, слово, число, для регистрации  пользователя в КС. Субъект указывает  имя пользователя, предъявленный  идентификатор сравнивается с перечнем идентификаторов. Пользователь, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (легальный). Синонимом идентификатора является логин – набор букв и цифр, уникальный для данной системы.

Аутентификация  – проверка подлинности, то есть того, что предъявленный идентификатор  действительно принадлежит субъекту доступа. Выполняется на основе сопоставления  имени пользователя и пароля. После  аутентификации субъекту разрешается  доступ к ресурсам системы на основе разрешенных ему полномочий.

Наиболее  часто применяемыми методами авторизации являются методы, основанные на использовании паролей (секретных последовательностей символов). Пароль можно установить на запуск программы, отдельные действия на компьютере или в сети. Кроме паролей для подтверждения подлинности могут использоваться пластиковые карточки и смарт-карты.

Администрирование – это регистрация действий пользователя в сети, включая его попытки  доступа к ресурсам. Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам. Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации.

Чаще  всего утечка информации происходит путем несанкционированного копирования  информации. Эта угроза блокируется:

– методами, затрудняющими считывание скопированной информации. Основаны на создании в процессе записи информации на соответствующие накопители таких особенностей (нестандартная разметка, форматирование, носителя информации, установка электронного ключа), которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой компьютерной системы. Другими словами, эти методы направлены на обеспечение совместимости накопителей только внутри данной компьютерной системы [7].

Информация о работе Средства и методы обеспечения информационной безопасности