Средства защиты информации
Курсовая работа, 02 Мая 2013, автор: пользователь скрыл имя
Описание работы
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.
Файлы: 1 файл
курсовая 2.doc
— 176.00 Кб (Скачать файл)Аналогичные требования входного контроля предъявляются и к периферийному оборудованию.
В отношении коммуникаций представляется возможным более подробно рассмотреть систему защиты, базирующуюся на 7-ми уровневой модели.
Коммерческие структуры выделяют значительные ресурсы для защиты информации, поскольку возможность раскрытия профессиональных секретов и корпоративных планов или финансовых сделок является катализатором для проведения соответствующих исследований и разработок. В качестве базисной (эталонной) признана 7-ми уровневая модель Международной организации по стандартизации (МОС) и Международного консультативного комитета по телеграфии и телефонии (МККТТ).
В рамках эталонной модели для каждого уровня определяются соответствующие стандарты (форматы, семантика элементов данных, элементы взаимодействия смежных уровней). В свою очередь, уровни эталонной модели включают классы уровней специфичных для конечных систем; маршрутизации и специфичных для смежных систем.
Для коммерческих систем большое значение имеют первые два класса из-за возможностей проведения контроля в рамках существующего трафика: прикладного, представления данных, сеансового и транспортного уровней, а также сетевого. Размещение средств защиты на мультиуровнях обеспечивает требуемую степень безопасности за счет совместимости программно-аппаратных средств и поддержки средств связи.
При сравнении существующих стандартов следует выделить различия, в основе которых лежат признаки функциональности и необходимости.
Если размещение элементов защиты на всех уровнях эталонной модели является обязательным для государственных компьютерных систем, то коммерческим целесообразно использовать прикладной уровень.
На уровне операционной системы, системного и прикладного программного обеспечения должны осуществляться идентификация и аутентификация процессов, определение полномочий для каждого процесса.
Входной контроль по отношению к информации осуществляется в следующих направлениях:
идентификация и аутентификация источников;
проверка целостности данных;
подтверждение получения данных;
регистрация получения данных.
В рамках выходного контроля реализуется комплекс мер по предотвращению использования ресурсов неавторизированными субъектами.
При выбытии персонала из системы должна быть реализована обязательная регистрация выбытия, дезактивация персональных идентификаторов, паролей, счетов и других ресурсов.
В отношении ЭВМ и периферийного оборудования реализуются специальные процедуры инициализации, призванные предотвратить использование так называемого “информационного мусора”, регистрация окончания сеанса работы с удаленной системой и др.
При окончании сеанса связи должна производится регистрация об окончании, а также причину окончания. Проверка доступности канала призвана обнаружить возможные проблемы связи, с тем, чтобы предотвратить дополнительные затраты времени на ее восстановление.
Другой мерой является специализация канала, т.е. использование определенных каналов для осуществления только однотипных сеансов с тем, чтобы уменьшить доступ потенциальных нарушителей.
При окончании программных процессов должна быть сделана соответствующая запись в системном журнале с указанием причины окончания (нормальное или принужденное). В случае, если процесс закончился аварийно необходимо освобождение захваченных им ресурсов.
Весьма важным моментом
является предоставление информации.
Современные АИС
Заключение.
Проблемы обеспечения
сохранности значительно
усложняются при организации
машинной обработки информации
в условиях коллективного
пользования, где
Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого.
Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации.
В системах коллективного пользования, имеющих развитую сеть терминалов, основная сложность обеспечения безопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы.
Поэтому под термином "защита" подразумевается способ обеспечения безопасности в СОД. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в системе обработки данных (СОД).
Список литературы:
- Гайкович В, Першин А. Безопасность электронных банковских систем. - М., 2010.
- Груздев С. "16 вариантов русской защиты" /КомпьютерПресс №392
- Груздев С. Электронные ключи. - М. 2009.
- Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / /КомпьютерПресс №3, 2011
- Мафтик С. Механизмы защиты в сетях ЭВМ. /пер. с англ. М.: МИР, 2010.
- Петров В.А., Пискарев С.А., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. - М., 2010.
- Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь,2012.