Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 14 Мая 2013 в 15:01, курсовая работа

Описание работы

Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности

Содержание работы

Введение 3
1.1 Понятие угрозы безопасности информации. Виды угроз. 4
1.2 Оценка безопасности ИС. Методы и средства обеспечения безопасности информации 10
2.1 Криптографические методы защиты информации 14
2.2 Виды криптосистем шифрования 16
2.3 Электронная цифровая подпись 23
2.4 Совершенствование защищённого доступа таможенных органов к ресурсам сети интернет 27
Заключение 32
Список использованной литературы 33

Файлы: 1 файл

Защита информации в информационных системах.docx

— 356.40 Кб (Скачать файл)

Содержание

Введение 3

  1. 1.1 Понятие угрозы безопасности информации. Виды угроз. 4

  1. 1.2 Оценка безопасности ИС. Методы и средства обеспечения безопасности информации 10

  1. 2.1 Криптографические методы защиты информации 14

  1. 2.2 Виды криптосистем шифрования 16

  1. 2.3 Электронная цифровая подпись 23

  1. 2.4 Совершенствование защищённого доступа таможенных органов к ресурсам сети интернет 27

Заключение 32

Список использованной литературы 33

 

Введение

 

Интенсивное развитие глобальных компьютерных сетей, появление новых  технологий поиска информации привлекают все большее внимание к ресурсам сети Интернет со стороны частных лиц и различных организаций. Многие организации принимают решения по интеграции своих локальных и корпоративных сетей в сети Интернет. Использование ресурсов сети Интернет в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты данных.

Использование ресурсов сети Интернет имеет неоспоримые достоинства, но, как и многие другие новые  технологии, не лишено и недостатков. Развитие глобальных сетей привело к многократному увеличению количества не только пользователей, но и атак на компьютеры, подключенные к сети Интернет. По данным  ГИАЦ МВД России число выявляемых преступлений в сфере компьютерной информации: в 2007 г. было зарегистрировано 7236 таких преступлений, в 2008 г. – 9010; в 2009 г. – 11636; в 2010 г. – 7398; в 2011 - 2698; в 2012 - 2820 преступлений. Спад количества рассматриваемых преступных посягательств, который был зарегистрирован в 2010 г., объясняется, главным образом, реформой органов внутренних дел Российской Федерации и организационно-штатными мероприятиями, ставшими результатом реформы. Эксперты сравнивают доходы от совершения преступлений в сфере компьютерной информации с доходами от незаконного оборота оружия или наркотических средств.

Необходимость обеспечения  скрытности (секретности) отдельных  замыслов, действий, сообщений и  т. п. возникла в глубокой древности, практически вместе с началом  осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности. В связи с этим Главное управление информационных технологий ФТС России (далее - ГУИТ) во взаимодействии с Центральным информационно-техническим таможенным управлением ФТС России (далее - ЦИТТУ) активно исследует и внедряет новейшие информационные технологии. Взяв курс на получение и предоставление сведений в электронной форме, ФТС России уже с начала 2000-х гг. занимается внедрением автоматизированных информационных систем с применением ресурсов сети Интернет.

 

 

Глава 1

1.1 Понятие угрозы безопасности информации. Виды угроз.

 

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Информационные угрозы могут быть обусловлены:

  • естественными факторами (стихийными бедствиями);
  • человеческим фактором. Последние, в свою очередь, подразделяются на:
  • случайные, неумышленные. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.), с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);
  • обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной «утечкой умов», знаний информации. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесением технических изменений в средства вычислительной техники и средства связи, подключением к средствам вычислительной техники и каналам связи, хищением носителей информации — дискет, описаний, распечаток и др.). Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование - несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные  угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные  угрозы подразделяются также на внутренние (возникающие внутри управляемой  организации) и внешние.

Внутренние  угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом в организации.

Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами.

К основным угрозам безопасности информации и  нормального функционирования ИС относятся:

  • утечка конфиденциальной информации;
  • компрометация информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное использование привилегий.

 

 

Утечка  конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Данная утечка может быть следствием:

  • разглашения конфиденциальной информации;
  • ухода информации по различным, главным образом техническим, каналам;

•несанкционированного доступа к конфиденциальной информации различными способами.

К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе, приведшие к ознакомлению с ним лиц, не имеющих доступа к этим сведениям.

Возможен  бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее  распространенными путями несанкционированного доступа к информации являются:

  • перехват электронных излучений;
  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват акустических излучений и восстановление текста принтера;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запросы системы;
  • использование программных ловушек;
  • использование недостатков языков программирования и операционных систем;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмов защиты;
  • расшифровка специальными программами зашифрованной информации;
  • информационные инфекции.

Перечисленные пути несанкционированного доступа  требуют достаточно больших технических  знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Однако есть и достаточно примитивные пути несанкционированного доступа:

  • хищение носителей информации и документальных отходов;
  • инициативное сотрудничество;
  • склонение к сотрудничеству со стороны взломщика;
  • выпытывание;
  • подслушивание;
  • наблюдение и другие пути.

Довольно  большая часть причин и условий, создающих предпосылки и возможность  неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок сотрудников организации. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

  • недостаточное знание сотрудниками правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
  • использование неаттестованных технических средств обработки конфиденциальной информации;
  • слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
  • текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
  • другие варианты, организационных недоработок, в результате которых виновниками утечки информации являются люди - сотрудники ИС.

Большинство из перечисленных технических путей  несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода из строя) или ее абонентам. Для предотвращения этих явлений проводятся идентификация и аутентификация.

Идентификация — это присвоение пользователю уникального обозначения для проверки его соответствия.

Аутентификация  — установление подлинности пользователя для проверки его соответствия.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное  использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, иногда на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. Большинство систем защиты в таких случаях используют наборы привилегий, т.е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный. Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват функций и привилегий контролируется с помощью аутентификации и приводит к возможности несанкционированного выполнения определенной функции. Расширенный набор привилегий — мечта любого злоумышленника. Он позволит злоумышленнику совершать желаемые для него действия в обход всех мер контроля. Незаконный захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего при халатности в процессе управления системой защиты, в частности при пользовании привилегиями.

Информация о работе Криптографические методы защиты информации