Исследование методов и средств защиты информации на предприятии

Автор работы: Пользователь скрыл имя, 15 Мая 2013 в 20:24, курсовая работа

Описание работы

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (ИБ) понимают состояние защищенности информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Содержание работы

ВВЕДЕНИЕ
1 Аналитическая часть
Описание предметной области
Описание угрозы безопасности
Описание средств обеспечения ИБ
Аппаратные средства защиты информации
Программные средства защиты информации
Криптографические средства защиты информации
Модель системы защиты (схема)
Криптосистемы
Принципы работы криптосистемы
Практическая часть
Реализация модели системы защиты
Сравнительная характеристика применяемых средств
Рекомендации по эксплуатации рассмотренных средств обеспечения ИБ
Заключение
Список литературы

Файлы: 1 файл

новая курс.docx

— 51.64 Кб (Скачать файл)

Наиболее распространенным методом идентификации является парольная идентификация.  Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

После выполнения процедур идентификации и установления подлинности  пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:  аппаратуры, программного обеспечения и данных.

Защита от копирования

Средства защиты от копирования  предотвращают использование нелегальных  копий программного обеспечения  и являются в настоящее время  единственно надежным средством - защищающим авторское право разработчиков. Под средствами  защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная  часть компьютера или специальное устройство.

Защита информации от разрушения

Одной из задач обеспечения  безопасности для всех случаев пользования  компьютером является защита информации  от  разрушения. Так  как  причины  разрушения  информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

Необходимо  специально отметить опасность компьютерных вирусов. Вирус компьютерный - небольшая, достаточно сложная и опасная программа, которая может  самостоятельно размножаться, прикрепляться  к  чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами - от  «безобидной»  выдачи  какого-либо  сообщения  до стирания, разрушения файлов. Антивирус - программа, обнаруживающая и  удаляющая  вирусы.

 

 

 

 

 

 

 

 

 

 

 

1.3.3 Криптографические средства защиты информации

Криптографические средства ЗИ - это специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1.  Модель системы защиты информации
      1. Криптосистемы

Криптосистема работает по определенной методологии (процедуре).Она состоит из: 

  • одного или более алгоритмов шифрования (математических формул); 
  • ключей, используемых этими алгоритмами шифрования;
  • системы управления ключами; 
  • незашифрованного текста; 
  • и зашифрованного текста (шифртекста). 

  Ключ                                      Ключ  
          Текст                 алгоритм         шифртекст         алгоритм                  Текст  
                        шифрования                     расшифровки  
                                             Методология      

Согласно методологии сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифртекста. Затем шифртекст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить снова текст. Также в методологию входят процедуры создания ключей и их распространения (не показанные на рисунке). 

      1. Принцип работы криптосистемы

Задачей криптографии является проблема обеспечения конфиденциальности информации при передаче сообщений  по контролируемому противником  каналу связи. В простейшем случае эта  задача описывается взаимодействием  трех субъектов (сторон). Владелец информации, называемый обычно отправителем, осуществляет преобразование исходной (открытой) информации (сам процесс преобразования называется шифрованием) в форму передаваемых получателю по открытому каналу связи шифрованных сообщений с целью ее защиты от противника.  

 

 

 

 

  
Отправитель     Противник                   Получатель 

Рисунок 1.1 -  Передача шифрованной информации 

Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой информации. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученных сообщений. Противник пытается овладеть защищаемой информацией (его действия обычно называют атаками). При этом он может совершать как пассивные, так и активные действия. Пассивные атаки связаны с прослушиванием, перехватом, записью передаваемых шифрованных сообщений, дешифрованием, т.е. попытками «взломать» защиту с целью овладения информацией.  
При проведении активных атак противник может прерывать процесс передачи сообщений, создавать поддельные (сфабрикованные) или модифицировать передаваемые шифрованные сообщения. Эти активные действия называют имитации и подмены соответственно. 

Типичный пример изображения  ситуации, в которой возникает  задача криптографии (шифрования) изображён  на рисунке 1.1 – Передача шифрованной  информации:  
  А                                      В  
                                                   П  
          Рисунок 1.2 – Схема обмена информацией

На рисунке 1.2 – Схема  обмена информацией А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по

 

общедоступному каналу связи. П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.  
Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.  
Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья ("принцип равнопрочности защиты").  
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре есть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта. 

 

 

2 Практическая часть

    1. Реализация модели системы защиты
    2. Сравнительная характеристика применяемых средств
    3. Рекомендации по эксплуатации рассмотренных средств обеспечения информационной безопасности

Информация о работе Исследование методов и средств защиты информации на предприятии