Программно-аппаратные средства обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 18:16, реферат

Описание работы

Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.

Содержание работы

1. Введение 3
2. Средства защиты информации 4
3. Аппаратные средства защиты информации 6
3.1 Задачи аппаратного обеспечения защиты информации 7
3.2 Виды аппаратных средств защиты информации 8
4. Программные средства защиты информации 10
4.1 Средства архивации информации 11
4.2 Антивирусные программы 12
4.3 Криптографические средства 15
4.4 Идентификация и аутентификация пользователя 17
4.5 Защита информации в КС от несанкционированного доступа 18
4.6 Другие программные средства защиты информации 19
5. Организационные мероприятия по защите информации 20
6. Заключение 21
7. Список литературы 22
8. Интернет ресурсы 23

Файлы: 1 файл

Программно-аппаратные средства обеспечения информационной безопасности..docx

— 42.09 Кб (Скачать файл)

Министерство  образования Российской Федерации 
Федеральное агентство по образованию 
высшее профессиональное учебное заведение 
Новосибирский Государственный Технический 
Университет

РЕФЕРАТ

“ Программно-аппаратные средства обеспечения информационной безопасности.”

     Выполнил: 
                      студент гр. АБ-220 Станкевич А.И. 
 
Проверил: 
к.т.н., доцент Зырянов С.А.

Новосибирск 
2012

Coдержание

1. Введение                                                                                                             3

2. Средства защиты информации                                                                         4

3. Аппаратные средства  защиты информации                                                    6

3.1 Задачи аппаратного  обеспечения защиты информации                               7

3.2 Виды аппаратных средств  защиты информации                                           8

4. Программные средства  защиты информации                                                10

4.1 Средства архивации  информации                                                                 11

4.2 Антивирусные программы                                                                             12

4.3 Криптографические средства                                                                         15

4.4 Идентификация и аутентификация  пользователя                                        17

4.5 Защита информации в  КС от несанкционированного доступа                   18

4.6 Другие программные  средства защиты информации                                  19

5. Организационные мероприятия по защите информации                              20

6. Заключение                                                                                                        21

7. Список литературы                                                                                           22

8. Интернет ресурсы                                                                                             23

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Введение

Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.

 

Острая необходимость  в защите информации нашла выражение  в создании Государственной системы  защиты информации (ГСЗИ). Развивается правовая база информационной безопасности. Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «О правовой охране программ для электронных вычислительных машин и баз данных» и др. Целями защиты информации являются: предотвращение ущерба, возникновение которого возможно в результате утери (хищения, утраты, искажения, подделки) информации в любом ее проявлении; реализация адекватных угрозам безопасности информации мер защиты в соответствии с

действующими Законами и  нормативными документами по безопасности информации, потребностями владельцев (пользователей) информации. «Защите  подлежит любая документированная  информация, неправомерное обращение  с которой может нанести ущерб  ее собственнику, владельцу, пользователю и иному лицу» .

 

Любое современное предприятие (учреждение, фирма и т.д.), независимо от вида деятельности и форм собственности, не может сегодня успешно развиваться и вести хозяйственную и иную деятельность без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС), прежде всего, программно-аппаратные.

 

 

 

 

 

 

 

 

 

 

 

 

2. Средства защиты информации

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а  также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения  защиты информации в части предотвращения преднамеренных действий в зависимости  от способа реализации можно разделить  на группы:

· Аппаратные (технические) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

· Программные  средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

· Смешанные аппаратно-программные  средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

· Организационные  средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки -- высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения  и доступности выделяются программные  средства, другие средства применяются  в тех случаях, когда требуется  обеспечить дополнительный уровень  защиты информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени  разработано значительное число  аппаратных средств различного назначения, однако наибольшее распространение  получают следующие:

· специальные регистры для  хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или  уровней секретности;

· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

· устройства для шифрования информации (криптографические методы).

Для защиты периметра информационной системы создаются:

· системы охранной и пожарной сигнализации;

· системы цифрового видео  наблюдения;

· системы контроля и управления доступом.

Защита информации от ее утечки техническими каналами связи  обеспечивается следующими средствами и мероприятиями:

· использованием экранированного  кабеля и прокладка проводов и  кабелей в экранированных конструкциях;

· установкой на линиях связи  высокочастотных фильтров;

· построение экранированных помещений («капсул»);

· использование экранированного  оборудования;

· установка активных систем зашумления;

· создание контролируемых зон.

 

 

 

3.1 Задачи аппаратного обеспечения защиты информации

Использование аппаратных средств  защиты информации позволяет решать следующие задачи:

· проведение специальных  исследований технических средств  на наличие возможных каналов  утечки информации;

· выявление каналов утечки информации на разных объектах и в помещениях;

· локализация каналов  утечки информации;

· поиск и обнаружение  средств промышленного шпионажа;

· противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных  измерений, средства активного и  пассивного противодействия. При этом по техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.

Поисковую аппаратуру можно  подразделить на аппаратуру поиска средств  съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию  уже внедренных злоумышленниками средств  НСД. Аппаратура второго типа предназначается  для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность  исследования и надежность полученных результатов.

Профессиональная поисковая  аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно  проводящие соответствующие обследования. Так что если Вам нужно провести полноценное обследование - прямая дорога к ним.

 

 

3.2 Виды аппаратных средств защиты информации

Специализированная сеть хранения SAN (Storage Area Network) обеспечивает данным гарантированную полосу пропускания, исключает возникновение единой точки отказа системы, допускает  практически неограниченное масштабирование  как со стороны серверов, так и  со стороны информационных ресурсов. Для реализации сетей хранения наряду с популярной технологией Fiber Channel в  последнее время все чаще используются устройства iSCSI.

Дисковые хранилища отличаются высочайшей скоростью доступа к  данным за счет распределения запросов чтения/записи между несколькими  дисковыми накопителями. Применение избыточных компонентов и алгоритмов в RAID массивах предотвращает остановку  системы из-за выхода из строя любого элемента - так повышается доступность. Доступность, один из показателей качества информации, определяет долю времени, в течение которого информация готова к использованию, и выражается в  процентном виде: например, 99,999% («пять  девяток») означает, что в течение  года допускается простой информационной системы по любой причине не более 5 минут. Удачным сочетанием большой  емкости, высокой скорости и приемлемой стоимости в настоящее время  являются решения с использованием накопителей Serial ATA и SATA 2.

Ленточные накопители (стримеры, автозагрузчики и библиотеки) по-прежнему считаются самым экономичным  и популярным решением создания резервной  копии. Они изначально созданы для  хранения данных, предоставляют практически  неограниченную емкость (за счет добавления картриджей), обеспечивают высокую  надежность, имеют низкую стоимость  хранения, позволяют организовать ротацию  любой сложности и глубины, архивацию  данных, эвакуацию носителей в  защищенное место за пределами основного  офиса. С момента своего появления  магнитные ленты прошли пять поколений  развития, на практике доказали свое преимущество и по праву являются основополагающим элементом практики backup (резервного копирования).

Помимо рассмотренных  технологий следует также упомянуть  обеспечение физической защиты данных (разграничение и контроль доступа  в помещения, видеонаблюдение, охранная и пожарная сигнализация), организация  бесперебойного электроснабжения оборудования.

Рассмотрим примеры аппаратных средств.

1) eToken - Электронный ключ eToken - персональное средство авторизации,  аутентификации и защищённого  хранения данных, аппаратно поддерживающее  работу с цифровыми сертификатами  и электронной цифровой подписью (ЭЦП). eToken выпускается в форм-факторах USB-ключа, смарт-карты или брелока.  Модель eToken NG-OTP имеет встроенный  генератор одноразовых паролей.  Модель eToken NG-FLASH имеет встроенный  модуль flash-памяти объемом до 4 ГБ. Модель eToken PASS содержит только генератор  одноразовых паролей. Модель eToken PRO (Java) аппаратно реализует генерацию  ключей ЭЦП и формирование  ЭЦП. Дополнительно eToken могут  иметь встроенные бесконтактные  радио-метки (RFID-метки), что позволяет  использовать eToken также и для  доступа в помещения.

Модели eToken следует использовать для аутентификации пользователей  и хранения ключевой информации в  автоматизированных системах, обрабатывающих конфиденциальную информацию, до класса защищенности 1Г включительно. Они  являются рекомендуемыми носителями ключевой информации для сертифицированных  СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.)

Информация о работе Программно-аппаратные средства обеспечения информационной безопасности