Автор работы: Пользователь скрыл имя, 14 Мая 2013 в 15:01, курсовая работа
Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности
Введение 3
1.1 Понятие угрозы безопасности информации. Виды угроз. 4
1.2 Оценка безопасности ИС. Методы и средства обеспечения безопасности информации 10
2.1 Криптографические методы защиты информации 14
2.2 Виды криптосистем шифрования 16
2.3 Электронная цифровая подпись 23
2.4 Совершенствование защищённого доступа таможенных органов к ресурсам сети интернет 27
Заключение 32
Список использованной литературы 33
Введение
Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все большее внимание к ресурсам сети Интернет со стороны частных лиц и различных организаций. Многие организации принимают решения по интеграции своих локальных и корпоративных сетей в сети Интернет. Использование ресурсов сети Интернет в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты данных.
Использование ресурсов сети Интернет имеет неоспоримые достоинства, но, как и многие другие новые технологии, не лишено и недостатков. Развитие глобальных сетей привело к многократному увеличению количества не только пользователей, но и атак на компьютеры, подключенные к сети Интернет. По данным ГИАЦ МВД России число выявляемых преступлений в сфере компьютерной информации: в 2007 г. было зарегистрировано 7236 таких преступлений, в 2008 г. – 9010; в 2009 г. – 11636; в 2010 г. – 7398; в 2011 - 2698; в 2012 - 2820 преступлений. Спад количества рассматриваемых преступных посягательств, который был зарегистрирован в 2010 г., объясняется, главным образом, реформой органов внутренних дел Российской Федерации и организационно-штатными мероприятиями, ставшими результатом реформы. Эксперты сравнивают доходы от совершения преступлений в сфере компьютерной информации с доходами от незаконного оборота оружия или наркотических средств.
Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности. В связи с этим Главное управление информационных технологий ФТС России (далее - ГУИТ) во взаимодействии с Центральным информационно-техническим таможенным управлением ФТС России (далее - ЦИТТУ) активно исследует и внедряет новейшие информационные технологии. Взяв курс на получение и предоставление сведений в электронной форме, ФТС России уже с начала 2000-х гг. занимается внедрением автоматизированных информационных систем с применением ресурсов сети Интернет.
Глава 1
1.1 Понятие угрозы безопасности информации. Виды угроз.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Информационные угрозы могут быть обусловлены:
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование - несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом в организации.
Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Данная утечка может быть следствием:
•несанкционированного доступа к конфиденциальной информации различными способами.
К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе, приведшие к ознакомлению с ним лиц, не имеющих доступа к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Однако есть и достаточно примитивные пути несанкционированного доступа:
Довольно
большая часть причин и условий,
создающих предпосылки и
Большинство
из перечисленных технических
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.
Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода из строя) или ее абонентам. Для предотвращения этих явлений проводятся идентификация и аутентификация.
Идентификация — это присвоение пользователю уникального обозначения для проверки его соответствия.
Аутентификация — установление подлинности пользователя для проверки его соответствия.
Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО.
Несанкционированный
обмен информацией между
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания - задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, иногда на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. Большинство систем защиты в таких случаях используют наборы привилегий, т.е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный. Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват функций и привилегий контролируется с помощью аутентификации и приводит к возможности несанкционированного выполнения определенной функции. Расширенный набор привилегий — мечта любого злоумышленника. Он позволит злоумышленнику совершать желаемые для него действия в обход всех мер контроля. Незаконный захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего при халатности в процессе управления системой защиты, в частности при пользовании привилегиями.
Информация о работе Криптографические методы защиты информации