Защита информации в компании «British Petrolium»

Автор работы: Пользователь скрыл имя, 21 Мая 2013 в 18:39, курсовая работа

Описание работы

Целью курсового проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.
Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:

Содержание работы

Введение 3
1. Основные понятия о защите информации 4
1.1 Понятие безопасности информационных систем 4
1.2 Виды угроз информационным системам 4
1.3 Модель нарушителя 5
1.4 Классификация нарушителей 7
1.5 Методы и средства защиты информации 7
1.6 Криптографическое закрытие информации 9
1.7 Электронно-цифровая подпись 10
1.8 Понятие компьютерного вируса 10
1.9 Классификация компьютерных вирусов 11
2. Защита информации в компании «British Petrolium» 12
Заключение 30
Список литература 31

Файлы: 1 файл

наумова.docx

— 64.29 Кб (Скачать файл)

 

Содержание

Введение 3

1. Основные понятия о защите информации 4

1.1 Понятие безопасности информационных систем 4

1.2 Виды угроз информационным системам 4

1.3 Модель нарушителя 5

1.4 Классификация нарушителей 7

1.5 Методы и средства защиты информации 7

1.6 Криптографическое закрытие информации 9

1.7 Электронно-цифровая подпись 10

1.8 Понятие компьютерного вируса 10

1.9 Классификация компьютерных вирусов 11

2. Защита информации в компании «British Petrolium» 12

Заключение 30

Список литература 31

 

 

 

Введение

Наряду  с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или  модификации защищаемой информации.

Целью курсового  проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.

Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».

Защита  информации на каком-либо объекте это  комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:

требовалось бы учесть многие особенности деятельности данной корпорации и данного офиса.

знания  об современном защитном аппаратном и программном обеспечении ограничено финансовыми возможностями, опытом, доступом к информации. Например, чтобы рекомендовать какую-нибудь дорогостоящую аппаратно-программную систему защиты, а тем более описывать ее практическое применение и настройку для данной конкретной ситуации , нужно по крайней мере иметь возможность с ней ознакомиться.

Исходя  из вышесказанного, описаны самые важные меры защиты, подробно останавливаясь лишь на некоторых деталях.

1. Основные понятия о защите информации

1.1 Понятие безопасности информационных  систем

Информационная  безопасность (ИБ) – это состояние  защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности. Цель информационной безопасности – защита информации и прав субъектов  информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем  проведения правовых, организационных  и технических мероприятий.[8]

1.2 Виды угроз информационным системам

Наиболее  полная классификация угроз информационным системам имеет следующий вид:

цели  реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение  доступности;

принципу  воздействия: с использованием доступа, с использованием скрытых каналов;

характеру воздействия: активные, пассивные;

причине появления используемой ошибки защиты: неадекватность политики безопасности, ошибкой управления системой защиты, ошибки проектирования системы защиты) ошибки кодирования;

способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие  на систему разрешений, опосредованное воздействие;

способу воздействия: в интерактивном и  пакетном режимах;

объекту атаки: на АИС в целом, на объекты  АИС, на субъекты АИС, на каналы передачи данных;

используемым  средствам атаки: с использованием штатного программного обеспечения, с  использованием разработанного программного обеспечения;

состоянию объекта атаки: при хранении объекта, при передаче объекта, при обработке  объекта. [8]

Угрозы  информационной безопасности делятся  на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.

Следующим видом угроз являются искусственные  угрозы, которые в свою очередь, делятся  на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это  действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных  продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. [8]

Преднамеренные  угрозы - угрозы, связанные со злым умыслом  преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся  внутренние и внешние атаки.

1.3 Модель нарушителя

Модель  нарушителя — абстрактное (формализованное  или неформализованное) описание нарушителя правил разграничения доступа.

Модель  нарушителя определяет:

категории (типы) нарушителей, которые могут  воздействовать на объект;

цели, которые  могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель  нарушителей может иметь разную степень детализации.

Содержательная  модель нарушителей отражает систему  принятых руководством объекта, ведомства  взглядов на контингент потенциальных  нарушителей, причины и мотивацию  их действий, преследуемые цели и общий  характер действий в процессе подготовки и совершения акций воздействия.

Сценарии  воздействия нарушителей определяют классифицированные типы совершаемых  нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

Математическая  модель воздействия нарушителей  представляет собой формализованное  описание сценариев в виде логико-алгоритмической  последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. [8]

1.4 Классификация нарушителей

Нарушитель  – это субъект, который преднамеренно (корыстно), либо напротив без злого умысла (случайно, по незнанию, халатности и т.п.), поставил под угрозу или нанес ущерб АИТУ.

Всех  нарушителей можно классифицировать по четырем параметрам:

По уровню знания об АИТУ;

По уровню возможностей;

По времени  действия;

По методу и характеру действия;

По времени  действия различают нарушителей, действующих:

В процессе функционирования АИТУ (автоматизированная информационная технология управления);

В период неактивности компонентов системы (в нерабочее время, во время плановых перерывов на работе, перерывов для  обслуживания и ремонта и т.д.);

Как в  процессе функционирования АИТУ, так  и в период неактивности компонентов  системы.

По методу действия нарушителями могут быть:

Не имеющие доступа на контролируемую территорию;

Действующие с контролируемой территории организации без доступа к зданию и сооружениям;

Действующие внутри помещений без доступа к техническим средствам АИТУ;

Имеющие доступ в зону управления средствами обеспечения безопасности АИТУ; [8]

1.5 Методы и средства защиты информации

В литературе выделяют следующие способы защиты:

- физические (препятствие)

- законодательные - управление доступом

- криптографическое  закрытие.

Физические  способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система  на территорию и в помещения с  аппаратурой или с носителями информации).

К законодательным  средствам защиты относятся законодательные  акты, которыми регламентируются правила  использования и обработки информации ограниченного доступа и устанавливаются  меры ответственности за нарушения  этих правил.

Под управлением  доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения  должны быть регламентированы порядок  работы пользователей и персонала, право доступа к отдельным  файлам в базах данных и т.д. В  сетях ЭВМ наиболее эффективными являются криптографические способы  защиты информации. [2]

Брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные  службы и типы доступа к ним, и  является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как  усиленная аутентификация вместо статических  паролей. Основная цель системы брандмауэра - управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевого доступа, заставляя проходить все соединения с сетью через брандмауэр, где они могут быть проанализированы и разрешены либо отвергнуты. [8]

1.6 Криптографическое закрытие информации

Криптографические методы защиты информации в автоматизированных системах могут применяться как  для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так  и для закрытия информации, передаваемой между различными элементами системы  по линиям связи. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Почему  проблема использования криптографических  методов в информационных системах стала в настоящий момент особо  актуальна? С одной стороны, расширилось  использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного коммерческого и частного характера, не допускающего возможность доступа  к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и  нейронных вычислений сделало возможным  дискредитацию криптографических  систем еще недавно считавшихся  практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается крипто логия, она разделяется на два направления – криптографию и крипто анализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов крипто анализа – исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела:

Симметричные  криптосистемы.

Криптосистемы с открытым ключом.

Системы электронной подписи.

Управление  ключами.

Основные  направления использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная  почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном  виде.

1.7 Электронно-цифровая подпись

Электронно-цифровая подпись (ЭЦП) используется физическими  и юридическими лицами в качестве аналога собственноручной подписи  для придания электронному документу  юридической силы, равной юридической  силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

Электронный документ - это любой документ, созданный  и хранящийся на компьютере, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография.

Информация о работе Защита информации в компании «British Petrolium»