Средства защиты информации

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 22:38, курсовая работа

Описание работы

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.

Файлы: 1 файл

курсовая 2.doc

— 176.00 Кб (Скачать файл)

Введение.

В    качестве    основных    объективных   причин,   определяющих необходимость   в   изучении   вопросов  обеспечения  сохранности информации,  можно  выделить  следующие: 

1.  Высокие темпы роста парка   ЭВМ,  находящихся в эксплуатации. Парк ЭВМ количественно и качественно      постоянно увеличивается.     

2.  Расширение  областей  использования   ЭВМ.  Широкое применение вычислительной  техники  в  самых  различных   сферах человеческой деятельности   объясняется  рядом  причин:  развитием  собственно вычислительной   техники,   которая   позволяет   решать  задачи, связанные     с     управлением     производством,     различными технологическими  процессами  и  системами, обработкой цифровой и символьной  информации  практически  во  всех  областях  науки  и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать  в  процессе своей деятельности; более эффективным использованием  трудовых  и  стоимостных ресурсов  в экономике, возможностью решения новых научных проблем, принятия обоснованных решений на  различных уровнях управления. 

3.  Высокая степень концентрации  информации  в  центрах ее  обработки. На современном этапе   особое  значение  имеют  банки данных, предназначенные для централизованного   накопления  и  коллективного  многоаспектного использования    данных.    Банк    данных   представляет   собой человеко-машинную систему, включающую внутренних пользователей, в том  числе  и  администрацию  банка  данных,  а  также технологию информационного   процесса   на   базе   ЭВМ   и  других  средств вычислительной   техники.  

4.   Количественное   и  качественное  совершенствование  способов  доступа пользователя к ресурсам  ЭВМ. Если  к ЭВМ первого поколения имели доступ обслуживающий персонал и  пользователи,  находящиеся непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи  километров.  Количество  абонентов, пользующихся услугами системы  одновременно,  может быть очень большим. Стало возможным взаимное  сопряжение  различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными         устройствами        образуют        сложные информационно-вычислительные  сети,  распределенные  на  большой территории. Очевидно, что в этих системах такими организационными мерами,   как поддержание строгого  режима  в помещениях,  где установлены   ЭВМ,   исключить   несанкционированный   доступ   к информации  практически невозможно.

5. Усложнение вычислительного  процесса   на   ЭВМ.  Еще   недавно  ЭВМ  работали  в   основном  в однопрограммном   режиме, т.е. сравнительно продолжительный  период времени  решалась  только  одна  задача.  Современные  ЭВМ  могут работать   в   мультипрограммном   режиме (одновременно   решается несколько  задач), в мультипроцессорном режиме (создаются условия для  решения программы задачи несколькими параллельно работающими процессорами), а также в режиме разделения времени, когда в одной и той же  ЭВМ одновременно может обращаться большое количество абонентов.  При таких режимах работы в памяти ЭВМ одновременно могут   находиться   программы   и   массивы   данных   различных пользователей,   с  ЭВМ  одновременно  будет  поддерживать  связь значительное  число  абонентов.  В этом случае необходимо решение как  проблем  собственно  физической  защиты  информации,  так  и сохранения     информации    от    других    пользователей    или несанкционированного    подключения    пользователя,   специально вклинивающегося в вычислительный процесс.

 

 

 

1.Методы защиты информации

 

При разработке методов  защиты информации в информационной среде следует учесть следующие  важные факторы и условия:

♦    расширение областей использования компьютеров  и увеличение темпа роста компьютерного  парка (то есть проблема защиты информации должна решаться на уровне технических  средств);

♦    высокая степень  концентрации информации в центрах  ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

♦    расширение доступа пользователя к мировым  информационным ресурсам (современные  системы обработки данных могут  обслуживать неограниченное число  абонентов, удаленных на сотни и тысячи километров);

♦    усложнение программного обеспечения вычислительного  процесса на компьютере.

При таких режимах  работы в памяти компьютера одновременно могут находиться программы и  массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

К традиционным методам  защиты от преднамеренных информационных угроз относятся: ограничение доступа  к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа  к информации осуществляется на двух уровнях:

♦     на уровне среды обитания человека, то есть путем  создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации  доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к  аппаратуре означает, что вся аппаратура закрыта и в местах доступа  к ней установлены датчики, которые  срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются  в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

Политика безопасности — это совокупность технических, программных и организационных  мер, направленных на защиту информации в компьютерной сети.

Рассмотрим некоторые  методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения  информации обычно осуществляется с  помощью специальных программных  средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

o       повышение  надежности работы электронных  и механических узлов и элементов;

 

o       структурная  избыточность — дублирование  или утроение элементов, устройств, подсистем;

 

o       функциональный  контроль с диагностикой отказов,  то есть обнаружение сбоев,  неисправностей и программных  ошибок и исключение их влияния  на процесс обработки информации, а также указание места отказавшего  элемента.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

 

2. Виды информационной безопасности и умышленные угрозы.

 

Безопасность информации- это условия при которых она не подвергается опасности, т.е условия хранения, обработки и передачи информации при которых обеспечивается её защита от угроз уничтожения, изменения или хищения.

Нарушение целостности  информации это частный случай её изменения. Потенциальная угроза безопасности информации существует всегда.

Безопасность информации оценивается двумя показателями вероятность предотвращения угроз  и временем, в течение которого обеспечивается определенный уровень  безопасности. Так как информация содержится в информационных параметрах для обеспечения её безопасности должны сохранять свои значения в течение определенного времени.

Информация постоянно  подвергается случайными или преднамеренными  угрозами хищения, изменения или  уничтожения.

 

Виды угроз:

1. действия злоумышленника

2. наблюдение за источниками  информации

3. подслушивание конфиденциальных  разговоров и акустических сигналов  работающих механизмов

4. перехват электрических,  магнитных и электромагнитных  полей, электрических сигналов  и радиоактивных излучений

5. несанкционированное распространение материальных носителей за пределами организации

6. разглашение информации  компетентными людьми

7. утеря носителей  информации

8. несанкционированное  распространение информации через  поля и электрические сигналы  случайно возникшие в аппаратуре

9. воздействие стихийных  сил

10. сбои в аппаратуре  сбора, обработки и передачи  информации

11. воздействие мощных  электромагнитных и электрических  помех промышленных и природных.

Величина (конкретной) угрозы: Сyi= Сnyi* Pyi, где

i-номер элемента для которого рассчитывается угроза

y-номер угрозы

Сnyi –вероятностный ущерб  приреализации угрозы

Pyi-вероятность реализации  этой угрозы

Приближенная оценка величины угрозы возможна при следующих  ограничениях и условиях:

1. можно предположить, что максимальный ущерб от хищения информации соответствует её цене

2. в случае полной  неопределенности о намерениях  ЗУ по добыванию информации  ошибка прогноза минимальна

 

 

2.1 Виды умышленных угроз безопасности информации

 

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют  целью нарушение нормального  функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие  внутри управляемой организации) и  внешние.

Информация о работе Средства защиты информации