Автор работы: Пользователь скрыл имя, 15 Января 2014 в 11:47, курсовая работа
Аутентификация пользователей обычно выполняется неким программным модулем, находящимся непосредственно на компьютере, на который пользователь пытается получить прямой или удаленный доступ. Всю работу данного модуля можно условно разделить на два этапа.
Предварительный, на котором модуль формирует "эталонный образец", например, запрашивает пароль пользователя (это именно тогда пароль запрашивается дважды, чтобы исключить ошибку его ввода) - по нему пользователь будет опознаваться впоследствии. Пароль может и назначаться пользователю - так бывает, например, в различных системах доступа в Интернет. Обычно модуль аутентификации хранит эталонные образцы в таблице соответствий "пользователь - эталон".
Введение 3
Идентификация и аутентификация 5
Технологии аутентификации 6
Аутентификация по многоразовым паролям 7
Протоколы аутентификации для удаленного доступа 7
Аутентификация на основе одноразовых паролей 8
Пути и методы защиты информации в локальных вычислительных сетях 10
Пути несанкционированного доступа, классификация способов и средств защиты информации 10
Средства защиты информации 11
Способы защиты информации 12
Анализ методов защиты информации в ЛВС 14
Защита информации в ПЭВМ. Каналы утечки информации
15
Организационные и организационно-технические меры защиты информации в системах обработки данных 17
Заключение 19
Список литературы 20
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный подход к использованию и развитию всех средств и способов защиты информации.
Способы защиты информации
Способы защиты информации представлены на рисунке 1.2. Способы защиты информации в ЛВС включают в себя следующие элементы:
1. Препятствие
- физически преграждает
2. Управление
доступом - способ защиты информации
регулированием использования
Управление доступом включает следующие функции защиты:
Рисунок 1.1 Способы и средства защиты информации в ЛВС
3. Маскировка - способ защиты информации в ЛВС путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
4. Регламентация
- заключается в разработке и
реализации в процессе
5. Принуждение
- пользователи и персонал ЛВС
вынуждены соблюдать правила
обработки и использования
Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные, законодательные и морально-этические средства.
Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ЛВС для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы ЛВС на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
К законодательным
средствам защиты относятся законодательные
акты страны, которыми регламентируются
правила использования и
К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.
Рассмотренные выше средства защиты подразделяются на:
Анализ методов защиты
Обеспечение надежной защиты информации предполагает:
Защита информации в ПЭВМ. Каналы утечки информации
Защита
информации в ПЭВМ - организованная
совокупность правовых мероприятий, средств
и методов (организационных, технических,
программных), предотвращающих или
снижающих возможность
Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации.
Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.
Технические
меры защиты - меры, жестко связанные
с особенностями каналов утечки
и требующие для своей
Каналы утечки информации.
Канал утечки
информации - совокупность источника
информации, материального носителя
или среды распространения
Рисунок 1.2 Основные каналы утечки информации при ее обработке на ПЭВМ
Известны следующие каналы утечки информации (Рисунок 1.3):
Электромагнитный канал в свою очередь делится на:
Программные “вирусы” - программы, обладающие свойствами самодублирования и могущие скрывать признаки своей работы и причинять ущерб информации в ПЭВМ.
Вирусы делятся на:
Организационные и организационно-технические меры защиты информации в системах обработки данных
Организационные меры предусматривают:
Организационно-технические
Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Причин активизации
- переход от традиционной
"бумажной" технологии хранения
и передачи сведений на
- объединение вычислительных
систем, создание глобальных сетей
и расширение доступа к
- увеличение сложности
программных средств и
Компьютерные сети, в силу своей специфики, просто не смогут нормально функционировать и развиваться, игнорируя проблемы защиты информации.