Информационная безопасность

Автор работы: Пользователь скрыл имя, 04 Июня 2013 в 07:38, курсовая работа

Описание работы

Цель работы: выявить и проанализировать особенности систем защиты информации.
Задачи работы:
-провести анализ угроз безопасности систем защиты;
- дать общую характеристику «Secret Net 4.0», «СКЗИ «Верба - ОW».;
- выявить усовершенствования;
- дать оценку экономической эффективности систем защиты.

Содержание работы

Введение…………………………………………………………….…………..3
1. Анализ угроз безопасности систем защиты……………………….……….4
2. Общая характеристика программ …………………...……..…….................9
2.1 «Secret Net 4.0»……………………………………...…………..…………..9
2.2 СКЗИ "Верба - ОW"……………………………………...……………..…12
3. Оценка экономической эффективности систем защиты………………....21
3.1 Методическое обеспечение……………………………………………….21
3.2 Количественная оценка эффективности………………………………....23
Заключение…………………………………………………………………….25
Список используемых источников………………………………………….26

Файлы: 1 файл

курсовая 1.doc

— 251.74 Кб (Скачать файл)

Министерство образования и науки РФ

ФГБОУ ВПО «Шадринский государственный педагогический институт»

Кафедра Прикладной информатики и экономики

 

 

 

Эффективность системы защиты. Оценка эффективности систем защиты.

Курсовая работа по дисциплине

«Информационная безопасность»

 

Специальность: 080801.65 «Прикладная информатика (в экономике)»

 

 

Выполнил:

студент 486 группы

факультета информатики,

математики и физики

Берсенев В.А

Руководитель:

к.п.н, доцент

Парфенов С.Ю.

Оценка:

__________________________

Подпись руководителя:

__________________________

Нормаконтроль:

__________________________

 

 

Шадринск, 2012

Оглавление

Введение…………………………………………………………….…………..3

1. Анализ угроз безопасности систем защиты……………………….……….4

2. Общая характеристика программ …………………...……..…….................9

2.1 «Secret Net 4.0»……………………………………...…………..…………..9

2.2 СКЗИ "Верба - ОW"……………………………………...……………..…12

3. Оценка экономической эффективности систем защиты………………....21

3.1 Методическое обеспечение……………………………………………….21

3.2 Количественная оценка эффективности………………………………....23

Заключение…………………………………………………………………….25

Список используемых источников………………………………………….26

 

ВВЕДЕНИЕ

В современном мире идет быстрое развитие информациооных технологий. Наряду с этим так же в быстром темпе развиваются и виды угроз для информации. Ведь не зря говорят:”Кто владеет информацией, тот владеет всем”. Это очень актуально на данный момент, так как все современное обшество переход на информациооное обеспечение своей деятельности. Создаются множество программных продуктов которые работают с конфеденциальной информацией, денежными операциями. И делается все что бы не происходило “утечек информации”. Ежегодно на компьютерную безопасность тратятся большие суммы денег, но злоумышленников это никак не останавливает. Разрабатываются новые механизмы взломов компьютернных сетей. В связи с этим разрабатываются новые программы защиты систем и усовершенствуются старые. Которые должны обезопасить информацию от злоумышленников.

Объектом данной курсовой работы является системы защиты информации «Secret Net 4.0», «СКЗИ «Верба - ОW».

Предметом является изучения новых механизмов обеспечения безопасности выше указаных програмнно-аппаратных комплексов.

Цель работы: выявить и проанализировать особенности систем защиты информации.

Задачи работы:

-провести анализ угроз безопасности систем защиты;

- дать общую характеристику «Secret Net 4.0», «СКЗИ «Верба - ОW».;

- выявить усовершенствования;

- дать оценку экономической эффективности систем защиты.

 

1 Анализ угроз безопасности систем защиты

Угроза - это потенциально возможно событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

    • должно стать известно о средствах использования пробела в защите;
    • должны быть выпущены соответствующие заплаты;
    • заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Угрозы можно классифицировать по нескольким критериям:

    • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
    • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
    • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
    • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

 

Причины и виды утечки информации

Основными причинами утечки информации являются:

    1. несоблюдение персоналом норм, требований, правил эксплуатации АС;
    2. ошибки в проектировании АС и систем защиты АС;
    3. ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р. 50922-96 рассматриваются три вида утечки информации: разглашение; несанкционированный доступ к информации; получение защищаемой информации разведками.

Разглашение информации - это несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее.

Применительно к АС выделяют следующие каналы утечки:

1.Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС и индукцией в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на:

    • радиоканал (высокочастотное излучение);
    • низкочастотный канал;
    • сетевой канал (наводки на сеть электропитания);
    • канал заземления (наводки на провода заземления);
    • линейный канал (наводки на линии связи между компьютерами).

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС. 
3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации без проникновения в помещения, где расположены компоненты системы. В качестве средств выделения информации могут рассматриваться фото/видеокамеры и др.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключено к линиям связи. Информационный канал может быть разделен на следующие каналы:

    • канал коммутируемых линий связи,
    • канал выделенных линий связи,
    • канал локальной сети,
    • канал машинных носителей информации,
    • канал терминальных и периферийных устройств.

В данном пункте были проанализированы и рассмотрены основные виды угроз, такие как: технические угрозы, технические средства съема информации, которые могут мешать нормальной работе системе защиты.

 

2 Общая характеристика программ

«Secret Net 4.0», «СКЗИ «Верба - ОW».

2.1 «Secret Net 4.0»

Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows'9x; Windows NT версии 4.0; UNIX MP-RAS версии 3.02.00.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

- усиленная идентификация и аутентификация,

- полномочное и избирательное разграничение доступа,

- замкнутая программная среда,

- криптографическая защита данных,

- другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно. Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Система Secret Net состоит из трех компонент:

    • Клиентская часть
    • Сервер безопасности
    • Подсистема управления

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Информация о работе Информационная безопасность