Информационная безопасность

Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 12:03, курсовая работа

Описание работы

Цель работы – изучить защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

Содержание работы

ВВЕДЕНИЕ 5
1 ОБЗОР ИНФОРМАЦИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.1 Понятие информационной безопасности 7
1.2 Информационная безопасность и Интернет 10
1.3 Методы обеспечения информационной безопасности 12
2 КРАТКАЯ ХАРАКТЕРИСТИКА ОБЪЕКТА ИССЛЕДОВАНИЯ, СТРУКТУРА И НАЗНАЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 17
2.1 Необходимость защиты информации 17
2.2 Мониторинг сетей 17
2.3 Защита от компьютерных вирусов 19
2.4 Ограничение доступа к информации 20
2.5 Криптографические методы защиты 21
2.6 Административные меры защиты информации 21
3 ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ И РЕЖИМЫ РАБОТЫ ИССЛЕДУЕМОГО ПРОГРАММНОГО ПРОДУКТА 23
3.1 Электронные подписи 23
3.2 Программа PGP 23
3.3 Стеганографическая зашита 24
3.4 Способы зашиты транзакций 26
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34

Файлы: 1 файл

информационная безопасность.docx

— 51.21 Кб (Скачать файл)

2.3 Защита от компьютерных  вирусов

 

Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые  из них, например «Микеланджело», уничтожают информацию, другие – такие, как  «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты.

Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные модули NetWare, она позволяет «отслеживать» обычные, полиморфные и «невидимые» вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса  LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог – «отстойник», предварительно зарегистрировав источник и тип заражения. Посредством модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с серверами Intel, откуда получает информацию о шаблонах новых вирусов.

Вероятность занесения компьютерного  вируса снижает применение бездисковых  станций.

2.4 Ограничение доступа  к информации

 

Распространённым средством  ограничения доступа (или ограничения  полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть»  чужой пароль или войти в систему  путём перебора возможных паролей, так как очень часто для  них используются имена, фамилии  или даты рождения пользователей. Более  надёжное решение состоит в организации  контроля доступа в помещения  или к конкретному ПК в ЛВС  с помощью идентификационных  пластиковых карточек различных  видов.

Использование пластиковых  карточек с магнитной полосой  для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так  называемые микропроцессорные карточки ( МП – карточки, smart – card ). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП – карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г.

Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где  расположены компьютеры, но и непосредственно  на рабочих станциях и серверах сети.

2.5  Криптографические  методы защиты

 

Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определённых ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость,  длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта шифрования:

DES;

ГОСТ 28147-89 – отечественный  метод, отличающийся высокой криптостойкостью;

RSA – система, в которой  шифрование и расшифровка осуществляется  с помощью разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она  обеспечивает персональную электронную  подпись, основанную на уникальном для  каждого пользователя секретном  ключе. Характеристики наиболее популярных методов шифрования приведены в  таблице:

Характеристики наиболее распространённых методов шифрования.

2.6 Административные  меры защиты информации

 

Применение одних лишь технических решений для организации  надёжной и безопасной работы сложных  сетей явно недостаточно. Требуется  комплексный подход, включающий как  перечень стандартных мер по обеспечению  безопасности и срочному восстановлению данных при сбоях системы, так  и специальные планы действий в нештатных ситуациях

Что можно отнести к  организационным мероприятиям по защите ценной информации?

Во–первых, чёткое разделение персонала с выделением помещений или расположением подразделений компактными группами на некотором удалении друг от друга.

Во–вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы.

В–третьих, жёсткое ограничение  круга лиц, имеющих доступ к каждому  компьютеру. Выполнение данного требования является самым трудным, поскольку  довольно часто нет средств на покупку ПК для каждого сотрудника.

В–четвёртых, требование от сотрудников в перерывах выключать  компьютер или использовать специальные  программы – хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана.

  1. ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ И РЕЖИМЫ РАБОТЫ ИССЛЕДУЕМОГО ПРОГРАММНОГО ПРОДУКТА

3.1 Электронные подписи

Электронная подпись позволяет  проверять целостность данных, но не обеспечивает их конфиденциальность. Она добавляется к сообщению  и может шифроваться вместе с  ним. В настоящее время распространено несколько алгоритмов для цифровой подписи.

DSA (Digital Signature Authorization) - алгоритм с использованием открытого ключа для создания электронной подписи (но не для шифрования), когда создается секретное хэш-значение и выполняется его публичная проверка.

Запатентованная RSA электронная подпись  позволяет проверить целостность  сообщения и личность лица, создавшего электронную подпись. Отправитель  создает хэш-функцию сообщения, а  затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки  хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.

3.2 Программа PGP

 

PGP (Pretty Good Privacy) (www.pgp.com) - это криптографическая программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде при полной конфиденциальности. В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и секретного.

Главное преимущество этой программы  состоит в том, что для обмена зашифрованными сообщениями пользователям  нет необходимости передавать друг другу ключи, так как PGP построена на обмене открытыми (публичными) ключами, например, через Интернет.

Когда пользователь шифрует сообщение  с помощью PGP, то программа сначала  сжимает текст, что сокращает  время на отправку сообщения через  модем и увеличивает надежность шифрования. Как только данные будут  зашифрованы, сессионный ключ кодируется с помощью открытого ключа  получателя сообщения, который отправляется к получателю вместе с зашифрованным  текстом.

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует секретный  ключ получателя для извлечения временного сессионного ключа, с помощью  которого она затем дешифрует  закодированный текст.

Ключ - это число, которое используется криптографическим алгоритмом для  шифрования текста. Как правило, ключами  являются огромные числа, поскольку, чем  больше ключ, тем его сложнее взломать. Размер ключа измеряется в битах, число, представленное 1024 битами - очень  большое (2 в 1024 степени).

Ключи хранятся на жестком диске  вашего компьютера в зашифрованном  состоянии в виде двух файлов: одного для открытых ключей, другого - для  закрытых. Эти файлы называются «кольцами» (keyrings). При работе с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши секретные ключи хранятся в закрытом «кольце». Потеряв его, вы не сможете расшифровать никакую информацию, закодированную с помощью ключей, находившихся в этом «кольце».

Кроме ключей, можно использовать цифровую подпись, которая позволяет  получателю сообщения удостовериться в личности отправителя, а также  в целостности или верности полученного  сообщения.

3.3 Стеганографическая зашита

 

Под стеганографией понимают метод  организации связи, который собственно скрывает само наличие связи. В отличие  от криптографии, где злоумышленник  может точно определить, является ли передаваемое сообщение зашифрованным  текстом, стеганография позволяют  встраивать секретные сообщения  в другие документы так, чтобы  невозможно было заподозрить существование  встроенного тайного послания.

Стеганография не заменяет, а дополняет  криптографию. Сокрытие сообщения методами стеганографии значительно снижает  вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосистемой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При передаче сообщения используется какой-либо носитель (контейнер), предназначенный  для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождается передачей стегоключа. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным и открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи.

 

Важнейшее условие стеганографии - подобрать такой контейнер, который  скрывает какое-то сообщение так, чтобы  никто не заподозрил, что в нем  находится тайное послание. Как уже  было отмечено выше, многие популярные стеганографические программы используют в качестве контейнера графические файлы.

Контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью первого типа контейнера является то, что невозможно определить его начало или конец. Поэтому  самая большая трудность для  получателя заключается в том, чтобы  определить, когда начинается скрытое  сообщение. При наличии в непрерывном  контейнере сигналов синхронизации  или границ пакета скрытое сообщение  начинается сразу после одного из них.

При использовании контейнеров  фиксированной длины отправитель  заранее знает размер файла и  может выбрать скрывающие биты в  подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной  длины имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер. Второй недостаток этого типа контейнера заключается в том, что расстояния между скрывающими битами распределены равномерно. На практике чаще всего используются контейнеры фиксированной длины, как наиболее распространенные и доступные.

Контейнер может генерироваться самой  стегосистемой или выбираться из некоторого множества контейнеров. Во втором случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер.

 

Наиболее известной стеганопрограммой является Steganos II Security Suite (www.steqanography.conn) .

    1. Способы зашиты транзакций

 

Успешная реализация товаров и  услуг в интерактивном режиме в огромной степени зависит от уровня безопасности.

Наиболее распространенным способом обеспечения безопасности по периметру  является брандмауэр, который защищает сервер от несанкционированного доступа. Существуют как программные, так  и аппаратные брандмауэры. И те, и  другие одновременно обеспечивают защиту сервера от взлома и контроль за его использованием.

Одним из способов обеспечения защиты является идентификация источника  входящего сообщения путем подтверждения  права пользователя на доступ с применением  различных технологий, в частности, цифровой подписи или цифровых сертификатов. Цифровая подпись - это закодированное электронным способом сообщение, сопровождающее текстовый документ и удостоверяющее личность автора последнего. Цифровые сертификаты идентифицируют автора и происхождение сообщения путем  обращения к независимой организации (например, Verisign), подтверждающей его личность.

Существует несколько общепризнанных способов обеспечения безопасности сделок, заключаемых между покупателем  и продавцом. Вот некоторые из них: протокол безопасных соединений (secure sockets layer - SSL), с помощью которого устанавливается защищенное соединение между Web-сервером и браузером абонента, технология защищенных электронных транзакций (secure electronic transaction- SET), разработанная корпорациями MasterCard и Visa для организации продаж по кредитным карточкам в безопасном режиме. Также используется шифрование - технология кодирования данных таким образом, что расшифровать их можно только при наличии соответствующего ключа. Наиболее распространенными способами шифрования являются алгоритм цифровой подписи Ривеста-Шамира-Адлемана (Rivest-Shamir-Adleman - RSA), алгоритм «надежной конфиденциальности» (pretty good privacy - PGP), алгоритм Диффе-Хеллмана (Diffe-Hellman), стандарт шифрования данных DES.

Информация о работе Информационная безопасность