Информационная безопасность

Автор работы: Пользователь скрыл имя, 03 Марта 2013 в 20:17, курсовая работа

Описание работы

Цель данной работы – всесторонне проанализировать средства ограничения доступа к информации; рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается межсетевой экран.

Содержание работы

Введение………………………………………………………..3
Глава 1.Информационная безопасность….……………....4
1.1.Информационная безопасность и её
составляющие……………………………………………..……4
1.2.Основные способы ограничения доступа к
информации………………………………………………….....6
1.3.Программы блокирующие всплывающую
рекламу на сайтах…………………………………………….12
1.4.Программы-цензоры………………………………......13
Глава2. Проведение опроса среди учеников
г.Пскова и Псковской области.……………………………..17
2.1. "Моя безопасная сеть: интернет глазами детей и
подростков". ………………………………………………….17
Заключение……………………………………………………27
Литература…………………………………………………….28

Файлы: 1 файл

Фомина.docx

— 234.19 Кб (Скачать файл)

Оглавление

Введение………………………………………………………..3

Глава 1.Информационная безопасность….……………....4

    1.1.Информационная безопасность  и её 

составляющие……………………………………………..……4

    1.2.Основные способы ограничения  доступа к 

информации………………………………………………….....6

    1.3.Программы блокирующие всплывающую

 рекламу  на сайтах…………………………………………….12

    1.4.Программы-цензоры………………………………......13

Глава2. Проведение опроса среди учеников

  г.Пскова и Псковской области.……………………………..17

     2.1. "Моя безопасная сеть: интернет глазами детей и

 подростков". ………………………………………………….17

Заключение……………………………………………………27

Литература…………………………………………………….28

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Информация  в ЭВМ – в личных или служебных  компьютерах, а также на сетевых  серверах приобретает все большую  ценность и ее утрата или модификация  может принести значимый материальный ущерб.

Значимость  информации для людей и организаций  приводит к необходимости освоения средств и методов надежного  хранения ее в ЭВМ, а также к  ограничению доступа к информации для третьих лиц.

Цель  данной работы – всесторонне проанализировать средства ограничения доступа к информации; рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. В качестве примера средств ограничения доступа к информации в работе рассматривается межсетевой экран.

Задачи  работы: 

1) Изучить научно-техническую литературу;

2) Рассмотреть  способы и программные средства защищающие школьников от сайтов с нежелательной информацией;

3)Провести  опрос школьников города Пскова  и области с целью выявления состояния проблемы доступа школьников к нежелательной информации в школе и дома.

4)Сделать  выводы на основе опроса.   

 

Курсовая  работа состоит из введения, двух глав и заключения.

Первая глава  включает в себя такие темы как: Информационная безопасность и ее составляющие; Основные способы ограничения доступа к информации; Программы блокирующие всплывающую рекламу на сайтах(спам); Программы-цензоры)

Во второй главе рассматриваются  результаты опроса проводимого среди школьников г.Пскова и Псковской области. 
                                    Глава 1.Информационная безопасность

1.1 Информационная безопасность  и ее составляющие

 

Информационная  безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для  граждан, организаций и государственных  органов.

Защита  информации в ЭВМ может быть создана  на техническом, организационном и  правовом уровне подобно защите материальных ценностей, принадлежащих гражданам  и организациям.

Рассмотрим  наиболее распространенные угрозы, которым  подвержены современные компьютерные системы. Знание возможных угроз, а  также уязвимых мест информационной системы, необходимо для того, чтобы  выбирать наиболее эффективные средства обеспечения безопасности.

Самыми  частыми и самыми опасными (с точки  зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных  администраторов и других лиц, обслуживающих  информационные системы. Иногда такие  ошибки приводят к прямому ущербу (например, неправильно введенные  данные, ошибка в программе, вызвавшая  остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться  злоумышленники (таковы обычно ошибки администрирования).

На техническом  уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение – аутентификация пользователей путем их регистрации и введение паролей.

Для ограничения  доступа и в Windows, и в Linux, и в различных сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ.

Следующий уровень – администрирование  доступа к файлам и папкам с  помощью средств используемых операционных систем – Windows либо Linux. На личных ЭВМ это должны делать их владельцы. В организациях регламентация доступа к информации в сетях ЭВМ поручается системным администраторам, от квалификации которых будет зависеть надежность хранения информации и работоспособность сети ЭВМ.

Основное  различие Windows и Linux заключено именно в различии штатных средств разграничения доступа к файлам, пакам и устройствам ввода-вывода – основным ресурсам ЭВМ.

Система Linux – это многопользовательская сетевая операционная система, в которой априори не менее двух пользователей, один из которых и только один (его имя – root) имеет права администрирования доступа.

Система Windows в ее простейших вариантах штатных средств администрирования доступа к файлам и папкам не имеет. Средства администрирования имеются лишь в сетевой операционной системе Windows NT. Но Windows NT – это операционная система для сетей ЭВМ. Windows-95, Windows-9, Windows-2000 и Windows-ХР – это операционные системы для персональных компьютеров, предназначенных для личного использования. При этом, к сожалению фирма Microsoft с 2004 года прекратила тиражирование и техническую поддержку наиболее надежной своей сетевой операционной системы Windows NT.

Один  из выходов – использование Linux на сервере сети в качестве сетевой операционной системы в сетях персональных ЭВМ с Windows, позволяющего поставить надежную защиту и регламентацию доступа ко всем ресурсам.

В информационных системах разграничение доступа  производится с помощью штатных  средств баз данных. По международным  стандартам такие средства есть во всех реляционных базах данных.

Основными угрозами для личной информации, хранимой в персональных ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам.

Спам  – это массовая несанкционированная  анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией  личные и служебные почтовые ящики  и заставляет оплачивать ненужную рекламу.

В национальном масштабе спам наносит существенный материальный ущерб всем организациям, использующим Интернет, а также провайдерам  электронной почты и доступа  к Интернет.

Компьютерные  эпидемии – это массовое распространение  компьютерных вирусов по сети Интернет с разрушением информации на личных и служебных ЭВМ, наносящее существенный материальный ущерб.

 

1.2. Основные способы  ограничения доступа к информации

В столь  важной задаче, как обеспечение безопасности информационной системы, нет и не может быть полностью готового решения. Это связано с тем, что структура каждой организации, функциональные связи между ее подразделениями и отдельными сотрудниками практически никогда полностью не повторяются. Только руководство организации может определить, насколько критично нарушение безопасности для компонент информационной системы, кто, когда и для решения каких задачах может использовать те или иные информационные сервисы.

Можно выделить следующие основные способы защиты информации:

1) защита  на уровне браузеров, 

2) защита  на уровне локального сервера, 

3) установка  фильтрующих программ,

4) установка  сетевых экранов.

Наиболее  надежными являются два последних  способа защиты. Так по пути установки  программ-фильтров в организациях, в соответствии с Конвенцией о  киберпреступности пошли все европейские страны.

Программы-фильтры  для российских организаций начала поставлять британская фирма SurfControl, предлагающая как фильтрацию вирусов и спама, так и фильтрацию сайтов с неправомерным содержанием.

Концепция межсетевого экранирования формулируется  следующим образом.

Пусть имеется  два множества информационных систем. Экран – это средство разграничения  доступа клиентов из одного множества  к серверам из другого множества. Экран выполняет свои функции, контролируя  все информационные потоки между  двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение  данных, а второй, наоборот, ему способствует (то есть осуществляет перемещение  данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и  сразу «перебросить» их «на другую сторону». Кроме того, допускается  передача порции данных на следующий  фильтр для продолжения анализа, или обработка данных от имени  адресата и возврат результата отправителю.

Помимо  функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов.

Обычно  экран не является симметричным, для  него определены понятия «внутри» и  «снаружи». При этом задача экранирования  формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана – устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность  сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается  уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний  злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также  информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Чаще  всего экран реализуют как  сетевой сервис на третьем (сетевом), четвертом (транспортном) или седьмом (прикладном) уровнях семиуровневой  эталонной модели OSI. В первом случае мы имеем экранирующий маршрутизатор, во втором – экранирующий транспорт, в третьем – экранирующий шлюз. Каждый подход имеют свои достоинства и недостатки; известны также гибридные экраны, где делается попытка объединить лучшие качества упомянутых подходов.

Экранирующий  маршрутизатор имеет дело с отдельными пакетами данных, поэтому иногда его называют пакетным фильтром. Решения о том, пропустить или задержать данные, принимаются для каждого пакета независимо, на основании анализа полей заголовков сетевого и (быть может) транспортного уровней, путем применения заранее заданной системы правил. Еще один важный компонент анализируемой информации – порт, через который пакет поступил в маршрутизатор.

Современные маршрутизаторы (такие, как продукты компаний Bay Networks или Cisco) позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе (при поступлении в маршрутизатор), так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами.

Основные  достоинства экранирующих маршрутизаторов – дешевизна (на границе сетей маршрутизатор нужен практически всегда, дело лишь в том, чтобы задействовать его экранирующие возможности) и прозрачность для более высоких уровней модели OSI. Основной недостаток – ограниченность анализируемой информации и, как следствие, относительная слабость обеспечиваемой защиты.

Экранирующий  транспорт позволяет контролировать процесс установления виртуальных  соединений и передачу информации по ним. С точки зрения реализации экранирующий транспорт представляет собой довольно простую, а значит, надежную программу. Пример экранирующего транспорта –  продукт TCP wrapper.

По сравнению  с пакетными фильтрами, экранирующий транспорт обладает большей информацией, поэтому он может осуществлять более  тонкий контроль за виртуальными соединениями (например, он способен отслеживать количество передаваемой информации и разрывать соединения после превышения определенного предела, препятствуя тем самым несанкционированному экспорту информации). Аналогично, возможно накопление более содержательной регистрационной информации. Главный недостаток – сужение области применимости, поскольку вне контроля остаются датаграммные протоколы. Обычно экранирующий транспорт применяют в сочетании с другими подходами, как важный дополнительный элемент.

Информация о работе Информационная безопасность