Автор работы: Пользователь скрыл имя, 04 Июня 2013 в 07:38, курсовая работа
Цель работы: выявить и проанализировать особенности систем защиты информации.
Задачи работы:
-провести анализ угроз безопасности систем защиты;
- дать общую характеристику «Secret Net 4.0», «СКЗИ «Верба - ОW».;
- выявить усовершенствования;
- дать оценку экономической эффективности систем защиты.
Введение…………………………………………………………….…………..3
1. Анализ угроз безопасности систем защиты……………………….……….4
2. Общая характеристика программ …………………...……..…….................9
2.1 «Secret Net 4.0»……………………………………...…………..…………..9
2.2 СКЗИ "Верба - ОW"……………………………………...……………..…12
3. Оценка экономической эффективности систем защиты………………....21
3.1 Методическое обеспечение……………………………………………….21
3.2 Количественная оценка эффективности………………………………....23
Заключение…………………………………………………………………….25
Список используемых источников………………………………………….26
Министерство образования и науки РФ
ФГБОУ ВПО «Шадринский государственный педагогический институт»
Кафедра Прикладной информатики и экономики
Эффективность системы защиты. Оценка эффективности систем защиты.
Курсовая работа по дисциплине
«Информационная безопасность»
Специальность: 080801.65 «Прикладная информатика (в экономике)»
Выполнил:
студент 486 группы
факультета информатики,
математики и физики
Берсенев В.А
Руководитель:
к.п.н, доцент
Парфенов С.Ю.
Оценка:
__________________________
Подпись руководителя:
__________________________
Нормаконтроль:
__________________________
Шадринск, 2012
Оглавление
Введение…………………………………………………………
1. Анализ угроз безопасности систем защиты……………………….……….4
2. Общая характеристика программ …………………...……..……..............
2.1 «Secret Net 4.0»……………………………………...…………..………
2.2 СКЗИ "Верба - ОW"……………………………………...……………..…12
3. Оценка экономической эффективности систем защиты………………....21
3.1 Методическое обеспечение……………………………………………….
3.2 Количественная оценка эффективности………………………………....
Заключение……………………………………………………
Список используемых источников………………………………………….26
ВВЕДЕНИЕ
В современном мире идет быстрое развитие информациооных технологий. Наряду с этим так же в быстром темпе развиваются и виды угроз для информации. Ведь не зря говорят:”Кто владеет информацией, тот владеет всем”. Это очень актуально на данный момент, так как все современное обшество переход на информациооное обеспечение своей деятельности. Создаются множество программных продуктов которые работают с конфеденциальной информацией, денежными операциями. И делается все что бы не происходило “утечек информации”. Ежегодно на компьютерную безопасность тратятся большие суммы денег, но злоумышленников это никак не останавливает. Разрабатываются новые механизмы взломов компьютернных сетей. В связи с этим разрабатываются новые программы защиты систем и усовершенствуются старые. Которые должны обезопасить информацию от злоумышленников.
Объектом данной курсовой работы является системы защиты информации «Secret Net 4.0», «СКЗИ «Верба - ОW».
Предметом является изучения новых механизмов обеспечения безопасности выше указаных програмнно-аппаратных комплексов.
Цель работы: выявить и проанализировать особенности систем защиты информации.
Задачи работы:
-провести анализ угроз безопасности систем защиты;
- дать общую характеристику «Secret Net 4.0», «СКЗИ «Верба - ОW».;
- выявить усовершенствования;
- дать оценку экономической эффективности систем защиты.
1 Анализ угроз безопасности систем защиты
Угроза - это потенциально возможно событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.
Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Угрозы можно классифицировать по нескольким критериям:
Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
Причины и виды утечки информации
Основными причинами утечки информации являются:
Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р. 50922-96 рассматриваются три вида утечки информации: разглашение; несанкционированный доступ к информации; получение защищаемой информации разведками.
Разглашение информации - это несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Получение защищаемой информации разведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее.
Применительно к АС выделяют следующие каналы утечки:
1.Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС и индукцией в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на:
2. Акустический (виброакустический) канал.
Связан с распространением звуковых волн
в воздухе или упругих колебаний в других
средах, возникающих при работе устройств
отображения информации АС.
3. Визуальный канал. Связан с возможностью
визуального наблюдения злоумышленником
за работой устройств отображения информации
без проникновения в помещения, где расположены
компоненты системы. В качестве средств
выделения информации могут рассматриваться
фото/видеокамеры и др.
4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключено к линиям связи. Информационный канал может быть разделен на следующие каналы:
В данном пункте были проанализированы и рассмотрены основные виды угроз, такие как: технические угрозы, технические средства съема информации, которые могут мешать нормальной работе системе защиты.
2 Общая характеристика программ
«Secret Net 4.0», «СКЗИ «Верба - ОW».
2.1 «Secret Net 4.0»
Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows'9x; Windows NT версии 4.0; UNIX MP-RAS версии 3.02.00.
Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:
- усиленная идентификация и аутентификация,
- полномочное и избирательное разграничение доступа,
- замкнутая программная среда,
- криптографическая защита данных,
- другие механизмы защиты.
Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно. Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Система Secret Net состоит из трех компонент:
Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.