Средства и методы обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 18:40, курсовая работа

Описание

Задача данной работы – определить сущность информационной безопасности, охарактеризовать основные виды угроз, рассмотреть существующие методы и средства защиты информации.
Информационной базой курсовой работы являются учебники, литературные издания по соответствующей теме, статьи ресурса интернет.

Содержание

Введение
Раздел 1. Основы информационной безопасности. Угрозы для информационной безопасности.
1. Понятие информационной безопасности.
2. Угрозы информационной безопасности.
3. Классификация и виды угроз безопасности.
Раздел 2. Методы и средства защиты информации
1. Общая характеристика средств и методов защиты.
2. Защита информации от случайных угроз.
3. Защита КС от несанкционированного вмешательства.
4. Криптографические методы защиты информации и межсетевые экраны.
5. Программно-аппаратные методы и средства защиты информации.
Заключение
Список использованных источников

Работа состоит из  1 файл

Курсач Мидату.docx

— 59.63 Кб (Скачать документ)

– методами, препятствующими использованию информации. Затрудняют использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде. Другим методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инсталляции программы и включает характеристики среды, в которой размещается программа, а также средства сравнения этих характеристик. В качестве характеристик используются характеристики ЭВМ или носителя информации.

Для защиты КС от разнообразных вредительских  программ (вирусов) разрабатываются  специальные антивирусные средства.

Антивирусная  программа – часть программного обеспечения, которая устанавливается на компьютер, чтобы искать на дисках и во входящих файлах компьютерные вирусы и удалять их при обнаружении [1].

Программа обнаруживает вирусы, предлагая вылечить файлы, а при невозможности удалить. Существует несколько разновидностей антивирусных программ:

– сканеры или программы-фаги – это программы поиска в файлах, памяти, загрузочных секторах дисков сигнатур вирусов (уникального программного кода именно этого вируса), проверяют и лечат файлы;

– мониторы (разновидность сканеров) – проверяют оперативную память при загрузке операционной системы, автоматически проверяют все файлы в момент их открытия и закрытия, чтобы не допустить открытия и запись файла, зараженного вирусом; блокирует вирусы;

– иммунизаторы – предотвращают заражение файлов, обнаруживают подозрительные действия при работе компьютера, характерные для вируса на ранней стадии (до размножения) и посылают пользователю соответствующее сообщение;

– ревизоры – запоминают исходное состояние программ, каталогов до заражения и периодически (или по желанию пользователя) сравнивают текущее состояние с исходным;

– доктора – не только находят зараженные вирусами файлы, ни и “лечат” их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние;

– блокировщики – отслеживают события и перехватывают подозрительные действия (производимые вредоносной программой), запрещают действие или запрашивают разрешение пользователя.

 

4. Криптографические методы защиты информации и межсетевые экраны

 

Эффективным средством противодействия различным  угрозам информационной безопасности является закрытие информации методами криптографического (от греч. Kryptos - тайный) преобразования. В результа-те такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию криптографические методы разделены на следующие виды.

Шифрование  – процесс маскирования сообщений  или данных с целью скрытия  их содержания, ограничения доступа  к содержанию других лиц. Заключается  в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная  информация представляет собой хаотический  набор букв, цифр, других символов и  двоичных кодов. Для шифрования используются алгоритм преобразования и ключ [4].

Стеганография – метод защиты компьютерных данных, передаваемых по каналам телекоммуникаций, путем скрытия сообщения среди  открытого текста, изображения или  звука в файле-контейнере. Позволяет  скрыть не только смысл хранящейся или передаваемой информации, но и  сам факт хранения или передачи закрытой информации. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Кодирование – замена смысловых конструкций  исходной информации (слов, предложений) кодами. В качестве кодов могут  использоваться сочетания букв, цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари, хранящиеся в секрете. Кодирование широко используется для защиты информации от искажений в каналах связи.

Целью сжатия информации является сокращение объемов  информации. В то же время сжатая информация не может быть прочитана  или использована без обратного  преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Поэтому сжатые файлы подвергаются последующему шифрованию.

Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых  в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются  на различных носителях.

Электронная цифровая подпись представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему лицу, и от содержания подписываемого сообщения, представленного в цифровом виде. Используется для подтверждения целостности и авторства данных, нельзя изменить документ без нарушения целостности подписи [2].

Для блокирования угроз, исходящих из общедоступной  системы, используется специальное  программное или аппаратно-программное  средство, которое получило название межсетевой экран или fire wall. МЭ позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Иногда сетевая защита полностью блокирует трафик снаружи внутрь, но разрешает внутренним пользователям свободно связываться с внешним миром. Обычно МЭ защищают внутреннюю сеть предприятия от вторжений из глобальной сети Интернет. Межсетевой экран выполняет четыре основные функции:

– фильтрация данных на разных уровнях;

– использование экранирующих агентов (proxy-серверы), которые являются программами-посредниками и обеспечивают соединение между субъектом и объектом доступа, а затем пересылают информацию, осуществляя контроль и регистрацию;

– трансляция адресов – предназначена для скрытия от внешних абонентов истинных внутренних адресов;

– регистрация событий в специальных журналах. Анализ записей позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника.

 

5. Программно-аппаратные методы и средства защиты информации.

 

К аппаратным средствам защиты информации относятся  электронные и электронно-механические устройства, включаемые в состав технических  средств компьютерных систем и выполняющие (самостоятельно или в едином комплексе  с программными средствами) некоторые  функции обеспечения информационной безопасности. Критерием отнесения  устройства к аппаратным, а не к  инженерно-техническим средствам  защиты является обязательное включение  в состав технических средств  компьютерных систем.

К основным аппаратным средствам защиты информации относятся:

– устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

– устройства для шифрования информации;

– устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств  защиты информации:

– устройства уничтожения информации на магнитных носителях;

– устройства сигнализации о попытках несанкционированных действий пользователей компьютерными системами и др.

Под программными средствами защиты информации относятся:

– программы идентификации и аутентификации пользователей компьютерными системами;

– программы разграничения доступа пользователей к ресурсам компьютерных систем;

– программы шифрования информации;

– программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т.п.) от несанкционированного измерения, использования и копирования.

Заметим, что под идентификацией, применительно  к обеспечению информационной безопасности компьютерных систем, понимают однозначное  распознавание уникального имени  субъекта компьютерных систем. Аутентификация означает подтверждение того, что  предъявленное имя соответствует  данному субъекту (подтверждение  подлинности субъекта).

Примеры вспомогательных программных средств  защиты информации:

– программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.);

– программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью компьютерных систем, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

– программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

– программы тестового контроля защищенности компьютерных систем и др.[5]

К преимуществам  программных средств защиты информации относятся:

– простота тиражирования;

– гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных компьютерных систем);

– простота применения – одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;

– практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам  программных средств защиты информации относятся:

– снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для функционирования программ защиты;

– более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например, шифрования);

– пристыкованность многих программных средств защиты, что создает для нарушителя принципиальную возможность их обхода;

– возможность злоумышленного изменения программных средств защиты в процессе эксплуатации компьютерных систем.

 

 

Заключение

 

В данной работе были рассмотрены основные аспекты  предметной области информационной безопасности, в частности, некоторые  виды угроз безопасности и наиболее распространенные методы борьбы с ними.

В результате реализации угроз информационной безопасности может быть нанесен серьезный  ущерб жизненно важным интересам  страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический  ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные.

Актуальность  вопросов защиты информации возрастает с каждым годом. Многие считают, что  данную проблему можно решить чисто  техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах  и методах противодействия им. Известный принцип “предупрежден, значит вооружен” работает и в сфере компьютерной безопасности: вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией.

Однако  следует понимать, что обеспечить стопроцентную защиту невозможно. С  появлением новых технологий будут  появляться и новые угрозы.

 

 

Список использованных источников

 

1. Агальцов В.П., Титов В.М. Информатика для экономистов: Учебник. – М: ИД “ФОРУМ”: ИНФРА-М, 2006. – 448 с.

2. Гаврилов М.В. Информатика и информационные технологии: Учебник. – М: Гардарики, 2006. – 655 с.

3. Домарев В.В. Безопасность информационных технологий. – К: ООО “ТИД “ДС”, 2004. – 992 с.

4. Завгородний  В.И. Комплексная защита информации  в компьютерных системах: Учебное  пособие. – М: Логос; 2001. – 264 с.

5. Компьютерные  системы и сети: Учебное пособие  / Под ред. В.П. Косарева и  Л.В. Еремина. – М: Финансы  и статистика, 2001. – 464 с.

6. Коуров  Л.В. Информационные технологии. – Мн.: Амалфея, 2000. – 192 с.

7. Семененко  В.А. Информационная безопасность: Учебное пособие. – М: МГИУ, 2005. – 215 с.

8. Шальгин  В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М: ДМК Пресс, 2008. – 544 с.

9. Безмалый  В. Мошенничество в Интернете – 2008. – 52 – 60 с.

10. Ульянов  В. Утечки конфиденциальной информации: профиль угроз – 2008 – С. 29 - 32.

11. Сайт http://altsic.ru/. Статья «Сущность понятия «информационная безопасность»».


Информация о работе Средства и методы обеспечения информационной безопасности