Иноформационная безопасность

Автор работы: Пользователь скрыл имя, 30 Октября 2013 в 18:54, курсовая работа

Описание работы

Данная курсовая работа позволит дать четкое понятие информационной безопасности и определить ее место в системе национальной безопасности; подходы к организации защиты информации от несанкционированного доступа; государственное и правовое регулирование информационной безопасности в Российской Федерации. Курсовая работа подробно рассматривает виды угроз информационным системам и информационным ресурсам и способы защиты информационной безопасности.

Файлы: 1 файл

КУРСОВАЯ РАБОТА Информационная безопасность.doc

— 511.50 Кб (Скачать файл)

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

- первая группа содержит  только один седьмой класс;

- вторая группа характеризуется  дискреционной защитой и содержит  шестой и пятый классы;

- третья группа характеризуется  мандатной защитой и содержит  четвертый, третий и второй  классы;

- четвертая группа  характеризуется верифицированной  защитой и содержит только  первый класс.

Указанные способы используют, по своей сути, системотехнические методики оценки.

Наряду с упомянутыми  способами существует ряд методик  и моделей, с помощью которых  производится анализ эффективности  систем защиты информации. Для оценки в моделях используются показатели, характеризующие уязвимость информации, обрабатываемой в информационной системе (ИС), либо некоторые величины, входящие в выражения показателей качества информации.

 

 


Как показывает анализ подходов и  методов к решению задачи оценки качества защиты информации, система  защиты информации, ориентированная  на современные ИКТ, как правило, является сложной человеко-машинной системой, разнородной по составляющим компонентам и трудно формализуемой в части построения целостной аналитической модели критериального вида. В общем случае оценку качества функционирования такой системы можно осуществить только различными эвристическими методами, связанными с экспертной оценкой и с последующей интерпретацией результатов.

Для решения задачи оценки качества функционирования СЗИ необходимо использовать показатель качества, который  позволил бы оптимизировать задачу синтеза  СЗИ, количественно оценить эффективность  функционирования системы и осуществить сравнение различных вариантов построения подобных систем.

Исходя из функционального  предназначения СЗИ, в качестве показателя качества целесообразно выбрать  предотвращенный ущерб, наносимый  ИС вследствие воздействия потенциальных  угроз.

Остановимся на этом подробнее. Предположим, что можно выделить конечное множество потенциальных угроз ИС, состоящее из ряда элементов. Каждую из потенциальных угроз можно характеризовать вероятностью ее появления и ущербом, наносимым информационной системе. Системы защиты информации выполняют функцию полной или частичной компенсации угроз для ИС. Основной характеристикой СЗИ в данных условиях является вероятность устранения каждой угрозы. За счет функционирования СЗИ обеспечивается уменьшение ущерба, наносимого ИС воздействием угроз.

Имея априорные сведения о составе и вероятностях возникновения  угроз СИ и располагая количественными  характеристиками ущерба наносимого СИ вследствие их воздействия, требуется  определить вариант построения СЗИ, оптимальный по критерию максимума предотвращенного ущерба при условии соблюдения ограничений на допустимые затраты на реализацию СЗИ.

Ущерб, наносимый каждой угрозой, целесообразно определить как степень опасности для  ИС (относительный ущерб). При этом если принять, что все угрозы для ИС составляют полную группу событий, степень опасности может быть определена экспертным путем. Такой подход обусловлен, по крайней мере, двумя причинами:

- определение ущерба в абсолютных единицах (экономических потерях, временных затратах, объеме уничтоженной или испорченной информации) весьма затруднительно, особенно на начальном этапе проектирования СЗИ;

- использование относительного ущерба позволяет корректно осуществлять сравнение отдельных угроз (по значениям введенного показателя качества функционирования СЗИ) с целью определения важности требований, предъявляемых к СЗИ.


Значение вероятности устранения каждой угрозы определяется тем, насколько  полно учтены количественные и качественные требования к СЗИ при их проектировании.

При указанных исходных предпосылках можно выделить четыре этапа решения задачи синтеза, сформулированной в виде [3]:

- проведения экспертной  оценки характеристик угроз: частоты  появления и возможного ущерба;

- проведения экспертной  оценки важности выполнения каждого  требования для устранения некоторой потенциальной угрозы;

- оценки стоимости  СЗИ для конкретного варианта  ее реализации;

- разработки математической  модели и алгоритма выбора  рационального построения СЗИ  на основе математического аппарата  теории нечетких множеств.

Анализ особенностей задачи синтеза СЗИ показывает, что  решение ее сопряжено с необходимостью проведения экспертного оценивания на ряде этапов. Оценка качества функционирования СЗИ в ряде случае может быть проведена  исключительно на основе экспертного  оценивания. Такое положение дел обусловлено, прежде всего, тем, что экспертиза представляет собой мощное средство переработки слабо формализованных данных, которое позволяет выделить наиболее обоснованные утверждения специалистов-экспертов и использовать их, в конечном счете, для подготовки различных решений.

Представленная классификация  отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного  воздействия, которые целесообразно  применять только в стратегическом масштабе, как то: подавление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации.

3.2. Методы и средства информационной безопасности, защита информации в компьютерных сетях.

 

Защита информации вызывает необходимость системного подхода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности - организационные, физические и программно-технические - рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации - принцип "разумной достаточности", суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.


Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Проблема несанкционированного доступа к информации обострилась  и приобрела особую значимость в  связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей  информации пользователь должен иметь  абсолютно ясное представление  о возможных путях несанкционированного доступа. Перечислим основные типовые  пути несанкционированного получения  информации:

- хищение носителей информации и производственных отходов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- мистификация (маскировка под запросы системы);

- использование недостатков операционных систем и языков программирования;

- использование программных закладок и программных блоков типа "троянский конь";

- перехват электронных излучений;

- перехват акустических излучений;

- дистанционное фотографирование;

- применение подслушивающих устройств;

- злоумышленный вывод из строя механизмов защиты и т.д.

Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические  средства, программные средства, криптография.

Организационные мероприятия  включают в себя:

- пропускной режим;

- хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

- ограничение доступа лиц в компьютерные помещения и т.д.

Технические средства включают в себя различные аппаратные способы защиты информации:

- фильтры, экраны на аппаратуру;

- ключ для блокировки клавиатуры;

- устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

- электронные ключи на микросхемах и т.д.

Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

 

Программные средства включают в себя:

- парольный доступ-задание полномочий пользователя;


- блокировка экрана и клавиатуры, например с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

- использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Под криптографическим  способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

Среди механизмов безопасности сетей обычно выделяют следующие  основные:

- шифрование;

- контроль доступа;

- цифровая подпись.

Шифрование применяется  для реализации служб засекречивания и используется в ряде других служб.

Механизмы контроля доступа  обеспечивают реализацию одноименной  службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

Механизмы контроля доступа  делятся на две основные группы:

- аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;

- использование меток безопасности, наличие у объекта соответствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный  доступ. Более совершенными являются пластиковые карточки и электронные  жетоны. Наиболее надежными считаются  методы аутентификации по особым параметрам личности, так называемые биометрические методы.

Цифровая подпись по своей сути призвана служить электронным  аналогом ручной подписи, используемой на бумажных документах.

Дополнительными механизмами  безопасности являются следующие:

- обеспечение целостности данных;

- аутентификация;

- подстановка графика;

- управление маршрутизацией;

- арбитраж.

Механизмы обеспечения  целостности данных применимы как  к отдельному блоку данных, так  и к потоку данных. Целостность  блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени и т.д.


В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором - проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки  трафика основываются на генерации  объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража  обеспечивают подтверждение характеристик  данных, передаваемых между объектами  сети, третьей стороной. Для этого  вся информация, отправляемая или  получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для  реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

Также одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).

Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.

Методы и системы  защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
  • Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. 
  • Информационная безопасность предприятий и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.

Информация о работе Иноформационная безопасность