Исследование методов и средств защиты информации на предприятии

Автор работы: Пользователь скрыл имя, 15 Мая 2013 в 20:24, курсовая работа

Описание работы

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (ИБ) понимают состояние защищенности информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Содержание работы

ВВЕДЕНИЕ
1 Аналитическая часть
Описание предметной области
Описание угрозы безопасности
Описание средств обеспечения ИБ
Аппаратные средства защиты информации
Программные средства защиты информации
Криптографические средства защиты информации
Модель системы защиты (схема)
Криптосистемы
Принципы работы криптосистемы
Практическая часть
Реализация модели системы защиты
Сравнительная характеристика применяемых средств
Рекомендации по эксплуатации рассмотренных средств обеспечения ИБ
Заключение
Список литературы

Файлы: 1 файл

новая курс.docx

— 51.64 Кб (Скачать файл)

Министерство образования  Республики Башкортостан

Государственное бюджетное  образовательное учреждение

среднего профессионального  образования

«Уфимский колледж статистики, информатики и вычислительной техники»

 

 

 

 

 

 

КУРСОВАЯ РАБОТА НА ТЕМУ:

Исследование методов  и средств защиты информации на предприятии

 

 

 

 

 

 

 

 

 

Выполнила:

Студентка группы 3уИ-1

Иблихазипова А.Ф

Проверил преподаватель

Гайнуллин Н.Р.

 

 

 

2013

 

ВВЕДЕНИЕ

1 Аналитическая часть

    1. Описание предметной области
    2. Описание угрозы безопасности
    3. Описание средств обеспечения ИБ
      1. Аппаратные средства защиты информации
      2. Программные средства защиты информации
      3. Криптографические средства защиты информации
    4. Модель системы защиты (схема)
      1. Криптосистемы
      2. Принципы работы криптосистемы
  1. Практическая часть
    1. Реализация модели системы защиты
    2. Сравнительная характеристика применяемых средств
    3. Рекомендации по эксплуатации рассмотренных средств обеспечения ИБ

Заключение

Список литературы

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

Обеспечение информационной безопасности России является одной  из приоритетных государственных задач. Под информационной безопасностью (ИБ) понимают состояние защищенности информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Обеспечить безопасность информации можно различными методами и средствами как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов  и средств обеспечения безопасности информации образует систему защиты информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Аналитическая часть
    1. Описание предметной области

Под защитой информации в автоматизированных системах (АС) понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в АС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под ИБ понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности.

ИБ достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов АС.

Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

ИБ достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика ИБ, является программа информационной безопасности. Этот документ разрабатывается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. В документе приводятся цели политики ИБ и основные направления решения задач защиты информации в АС. В программах ИБ содержатся также общие требования и принцип построения систем защиты информации в АС.

 

 

 

 

 

 

 

    1. Описание угроз информационной безопасности

Анализ актуальных угроз конфиденциальной информации, на основе которого строится система информационной безопасности предприятия, начинается с понимания и классификации этих угроз. Под угрозой ИБ АС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается. Такие угрозы, воздействуя на информацию через компоненты АС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.

По природе возникновения различают:

  • естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;
  • искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают: случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз. Источниками угроз могут быть:

  • человек, например, разглашение конфиденциальных данных;
  • санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
  • несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз. Источник угроз может быть расположен:

  • вне контролируемой зоны АС, например, перехват данных, передаваемых по каналам связи;
  • в пределах контролируемой зоны АС, например, хищение распечаток, носителей информации;
  • непосредственно в АС, например, некорректное использование ресурсов.

По степени воздействия на АС различают:

  • пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования данных);
  • активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС (внедрение аппаратных и программных спец вложений).

По этапам доступа пользователей или программ к ресурсам АС:

  • угрозы, которые могут проявляться на этапе доступа к ресурсам АС;
  • угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в АС:

  • угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
  • угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

По способу доступа к ресурсам АС:

  • угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;
  • угрозы, использующие скрытый нестандартный путь доступа к ресурсам АС в обход существующих средств защиты.

 

 

    1. Описание средств обеспечения информационной безопасности

1.3.1  Аппаратные средства защиты информации

Аппаратные средства ЗИ - это  различные технические устройства, системы и сооружения,  предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения ИБ относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Использование аппаратных средств ЗИ позволяет решать следующие задачи:

  • проведение специальных исследований технических средств на наличие возможных каналов утечки информации;
  • выявление каналов утечки информации на разных объектах и в помещениях;
  • локализация каналов утечки информации;
  • поиск и обнаружение средств промышленного шпионажа;
  • противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и  другим действиям.

К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные  регистры  для  хранения  реквизитов  защиты:  паролей, 
    идентифицирующих кодов, грифов или уровней секретности;
  • генераторы кодов, предназначенные для  автоматического  генерирования 
    идентифицирующего кода устройства;
  • устройства измерения индивидуальных характеристик  человека  (голоса, 
    отпечатков) с целью его идентификации;
  • специальные биты секретности,  значение  которых  определяет  уровень 
    секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки  адреса  выдачи  данных. Особую  и  получающую  наибольшее распространение группу аппаратных средств защиты составляют  устройства  для шифрования информации (криптографические методы).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.3.2 Программные средства защиты информации

Программные средства ЗИ - это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

  • защита информации от несанкционированного доступа;
  • защита информации от копирования;
  • защита информации от вирусов;

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения  обязательно предусматриваются  определенные меры безопасности.  Основные функции, которые должны осуществляться программными средствами, это:

  • идентификация субъектов и объектов;
  • разграничение доступа  к вычислительным ресурсам и информации;
  • контроль и регистрация действий с информацией и программами.

Процедура идентификации  и подтверждения подлинности  предполагает проверку, является ли субъект, осуществляющий доступ,  тем,  за кого себя выдает.

Информация о работе Исследование методов и средств защиты информации на предприятии