Комплект иллюстративного материала к курсу "Защита информации"

Классификация средств и технических устройств защиты информации. Программные средства защиты информации в компьютерах и сетях. Основные алгоритмы дешифрования скрытой информации. Управление доступом. Маскировка, регламентация, принуждение. Замки защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.04.2015
Размер файла 854,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Автоматизированный комплекс можно считать защищенным, если все операции выполняются в соответствии со строго определенными правилами (рис. 10), которые обеспечивают непосредственную защиту объектов, ресурсов и операций. Основу для формирования требований к защите составляет список угроз. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты. Чем строже требования к защите и больше соответствующих правил, тем эффективнее ее механизмы и тем более защищенным оказывается автоматизированный комплекс.

Рисунок 10. Основные правила обеспечения политики безопасности информации

Из выше изложенного следует, что защита информации в компьютерной сети эффективнее в том случае, когда проектирование и реализация системы защиты происходит в три этапа:

-  анализ риска;

-  реализация политики безопасности;

-  поддержка политики безопасности.

На первом этапе анализируются уязвимые элементы компьютерной сети, определяются и оцениваются угрозы и подбираются оптимальные средства защиты. Анализ риска заканчивается принятием политики безопасности. Политикой безопасности (Security Policy) называется комплекс взаимосвязанных мер, направленных на обеспечение высокого уровня безопасности. В теории защиты информации считается, что эти меры должны быть направлены на достижение следующего:

-  конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

- целостность (информация, на основе которой принимаются решения, должна быть достоверной и полной, а также защищена от возможных непреднамеренных и злоумышленных искажений);

-  готовность (информация и соответствующие автоматизированные службы должны быть доступны и в случае необходимости готовы к обслуживанию).

Уязвимость означает невыполнение хотя бы одного из этих свойств. Для компьютерных сетей можно выделить следующие вероятные угрозы, которые необходимо учитывать при определении политики безопасности:

-  несанкционированный доступ посторонних лиц, не принадлежащих к числу служащих, и ознакомление с хранимой конфиденциальной информацией;

- ознакомление своих служащих с информацией, к которой они не должны иметь доступа;

- несанкционированное копирование программ и данных;

- перехват и ознакомление с конфиденциальной информацией, передаваемой по каналам связи;

- кража магнитных носителей, содержащих конфиденциальную информацию;

- кража распечатанных документов;

- случайное или умышленное уничтожение информации;

- несанкционированная модификация служащими документов и баз данных;

- фальсификация сообщений, передаваемых по каналам связи;

- отказ от авторства сообщения, переданного по каналам связи;

- отказ от факта получения информации;

- навязывание ранее переданного сообщения;

- ошибки в работе обслуживающего персонала;

-  разрушение файловой структуры из-за некорректной работы программ или аппаратных средств;

- разрушение информации, вызванное вирусными воздействиями;

-  разрушение архивной информации, хранящейся на магнитных носителях;

-  кража оборудования;

-  ошибки в программном обеспечении;

-  отключение электропитания;

-  сбои оборудования.

Оценка вероятности появления данных угроз и ожидаемых размеров потерь - трудная задача. Еще сложнее определить требования к системе защиты. Политика безопасности должна определяться следующими мерами:

- идентификация, проверка подлинности и контроль доступа пользователей на объект, в помещения, к ресурсам автоматизированного комплекса;

- разделение полномочий пользователей, имеющих доступ к вычислительным ресурсам;

- регистрация и учет работы пользователей;

- регистрация попыток нарушения полномочий;

- шифрование конфиденциальной информации на основе криптографических алгоритмов высокой стойкости;

- применение цифровой подписи для передачи информации по каналам связи;

- обеспечение антивирусной защиты (в том числе и для борьбы с неизвестными вирусами) и восстановление информации, разрушенной вирусными воздействиями;

- контроль целостности программных средств и обрабатываемой информации;

- восстановление разрушенной архивной информации, даже при значительных потерях;

- наличие администратора (службы) защиты информации в системе;

- выработка и соблюдение необходимых организационных мер;

- применение технических средств, обеспечивающих бесперебойную работу оборудования.

Второй этап -- реализация политики безопасности -- начинается с проведения расчета финансовых затрат и выбора соответствующих средств для выполнения этих задач. При этом необходимо учесть такие факторы как бесконфликтность работы выбранных средств, репутация поставщиков средств защиты, возможность получения полной информации о механизмах защиты и предоставляемые гарантии. Кроме того, следует учитывать принципы, в которых отражены основные положения по безопасности информации:

- экономическая эффективность (стоимость средств защиты должна быть меньше, чем размеры возможного ущерба);

- минимум привилегий (каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы);

- простота (защита будет тем более эффективной, чем легче пользователю с ней работать);

- отключение защиты (при нормальном функционировании зашита не должна отключаться, за исключением особых случаев, когда сотрудник со специальными полномочиями может иметь возможность отключить систему защиты);

- открытость проектирования и функционирования механизмов защиты (секретность проектирования и функционирования средств безопасности -- не лучший подход к защите информации, т. к. специалисты, имеющие отношение к системе зашиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать);

- независимость системы защиты от субъектов защиты (лица, занимавшиеся разработкой системы защиты, не должны быть в числе тех, кого эта система будет контролировать);

- всеобщий контроль (любые исключения из множества контролируемых субъектов и объектов защиты снижают защищенность автоматизированного комплекса);

- отчетность и подконтрольность (система защиты должна предоставлять достаточно доказательств, показывающих корректность ее работы);

- ответственность (личная ответственность лиц, занимающихся обеспечением безопасности информации);

- изоляция и разделение (объекты защиты целесообразно разделять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп);

- отказ по умолчанию (если произошел сбой средств защиты и разработчики не предусмотрели такой ситуации, то доступ к вычислительным ресурсам должен быть запрещен);

- полнота и согласованность (система защиты должна быть полностью специфицирована, протестирована и согласована);

- параметризация (защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора);

- принцип враждебного окружения (система защиты должна проектироваться в расчете на враждебное окружение и предполагать, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты);

- привлечение человека (наиболее важные и критические решения должны приниматься человеком, т. к. компьютерная система не может предусмотреть все возможные ситуации);

- отсутствие излишней информации о существовании механизмов защиты (существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых контролируется).

Поддержка политики безопасности -- третий, наиболее важный, этап. Мероприятия, проводимые на данном этапе, требуют постоянного наблюдения за происходящими вторжениями в сеть злоумышленников, выявления «дыр» в системе защиты объекта информации, учета случаев несанкционированного доступа к конфиденциальным данным.

При этом основная ответственность за поддержание политики безопасности сети лежит на системном администраторе, который должен оперативно реагировать на все случаи взлома конкретной системы защиты, анализировать их и использовать необходимые аппаратные и программные средства защиты с учетом максимальной экономии финансовых средств.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Болелов Э.А. Пособие к выполнению лабораторных работ по дисциплине «Криптографические методы защиты информации». - М.: 2010. - 33 с.

2. Вельшенбах М. Криптография на Си и С++ в действии. - М.: Триумф+, 2004. - 573 с.

3. Фомичев В.М. Дискретная математика и криптология. - М.: Диалог-Мифи, 2003. - 399.

4. Дориченко С.А. 25 этюдов о шифрах. - М.: ТЕИС, 1994. - 72.

Размещено на Allbest.ru


Подобные документы

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.