Организация защиты информации в информационных системах и технологиях

Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 19:28, курсовая работа

Описание работы

Цель работы изучить организацию защиты информации в информационных системах и технологиях.
В рамках данной цели поставлены следующие задачи:
- анализ способов защиты информации в информационных системах и технологиях;
- изучение мер защиты информации в системах обработки данных;
- рассмотрение основных понятий безопасности компьютерных систем.
Объектом исследования является формирующаяся система защиты информации.
Предмет исследования - организация защиты информации в информационных системах и технологиях.

Содержание работы

Введение…………………………………………………………...…….….3
Глава 1. Организация защиты информации в информационных системах и технологиях………………………………………………………......5
1.1. Основные понятия безопасности компьютерных систем… …………………………………………………………………………......…….....5
1.2. Основные сервисы безопасности ……………………….……..…7
1.2.1. Идентификация и аутентификация ………………………...…7
1.2.2. Управление доступом ……………………………………….....10
1.2.3. Протоколирование и аудит ………………………………..…12
1.2.4. Криптография...............................................................................13
1.2.5. Экранирование………………………………………………...15
1.3. Средства защиты информации…………………………………16
1.4. Способы защиты информации………………………………….17
1.5. Защита информации в ПЭВМ. Каналы утечки информации…………………………………………………………………..…..19
1.6. Организационные и организационно-технические меры защиты информации в системах обработки данных……………………………………22
Глава 2. Современные программные угрозы информационной безопасности……………………………………………………………………25
2.1. Основные типы угроз вычислительным системам……………27
Заключение…………………………………………………………………30
Список использованных источников …………………….…………..…32

Файлы: 1 файл

информ курсовая.docx

— 79.70 Кб (Скачать файл)

          3. ограничение доступа к файлу паролей;

          4. ограничение числа неудачных попыток входа в систему, что затруднит применение метода подбора;

          5. обучение и воспитание пользователей;

          6. использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются  только в специфических организациях с высокими требованиями к безопасности.

Очень важной и трудной  задачей является администрирование  службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности или средства централизованного администрирования. Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает  работу не только системным администраторам, но и пользователям, поскольку позволяет  реализовать важную концепцию единого  входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

 

1.2.2 Управление доступом

 

Средства управления доступом позволяют специфицировать и  контролировать действия, которые субъекты - пользователи и процессы могут  выполнять над объектами - информацией  и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект - объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа  производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным  обеспечением и т.д.

При принятии решения о  предоставлении доступа обычно анализируется  следующая информация.

          1. Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом.

          2. Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом.

          3. Место действия (системная консоль, надежный узел сети).

          4. Время действия (большинство действий целесообразно разрешать только в рабочее время).

          5. Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).

Удобной надстройкой над  средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

 

1.2.3 Протоколирование и аудит

 

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе  предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса и клиентские - вызванные действиями пользователей и администраторов.

Аудит - это анализ накопленной  информации, проводимый оперативно, почти  в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие цели:

          1. обеспечение подотчетности пользователей и администраторов;

          2. обеспечение возможности реконструкции последовательности событий;

          3. обнаружение попыток нарушений информационной безопасности;

          4. предоставление информации для выявления и анализа проблем.

Обеспечение подотчетности  важно в первую очередь как  средство сдерживания. Если пользователи и администраторы знают, что все  их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать  какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого  нажатия клавиши. При этом обеспечивается не только возможность расследования  случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность информации.

Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника  вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.

Выявление и анализ проблем  позволяют помочь улучшить такой  параметр безопасности, как доступность. Обнаружив узкие места, можно  попытаться переконфигурировать или  перенастроить систему, снова измерить производительность и т.д.

 

1.2.4 Криптография

 

Одним из наиболее мощных средств  обеспечения конфиденциальности и  контроля целостности информации является криптография. Во многих отношениях она  занимает центральное место среди  программно-технических регуляторов  безопасности, являясь основой реализации многих из них и, в то же время, последним  защитным рубежом.

Различают два основных метода шифрования, называемые симметричными  и асимметричными. В первом из них  один и тот же ключ используется и для шифровки, и для расшифровки  сообщений. Существуют весьма эффективные  методы симметричного шифрования. Имеется  и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

Основным недостатком  симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую  проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное  и расшифрованное сообщение, не может  доказать, что он получил его от конкретного отправителя, поскольку  такое же сообщение он мог сгенерировать  и сам.

В асимметричных методах  применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки  и известен только получателю. Самым  популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное  заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком  асимметричных методов является их низкое быстродействие, поэтому  их приходится сочетать с симметричными, при этом следует учитывать, что  асимметричные методы на 3 - 4 порядка  медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Криптографические методы позволяют  надежно контролировать целостность  информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая  контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

В последнее время получила распространение разновидность  симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный  ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

 

1.2.5 Экранирование

 

Экран - это средство разграничения  доступа клиентов из одного множества  к серверам из другого множества. Экран выполняет свои функции, контролируя  все информационные потоки между  двумя множествами систем.

В простейшем случае экран  состоит из двух механизмов, один из которых ограничивает перемещение  данных, а второй, наоборот, ему способствует. В более общем случае экран  или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать  данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения  анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения  доступа экраны осуществляют также  протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется  как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств. Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

В любой организации найдутся документы и сведения, которые  не обязательно знать всем пользователям  местной сети. Такая информация должна храниться в специальном каталоге, доступ к которому имеют только уполномоченные лица. Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать  чужие файлы. Одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.

 

 

1.3 Средства защиты информации

 

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

1. Технические средства - реализуются в виде электрических,  электромеханических, электронных  устройств. Технические средства  подразделяются на:

         1.1. аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой ЛВС по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

         1.2. физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

         2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции  защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного  сохранения информации. Необходим комплексный  подход к использованию и развитию всех средств и способов защиты информации.

 

1.4 Способы защиты информации

 

Способы защиты информации представлены на рисунке 1. Способы защиты информации в ЛВС включают в себя следующие элементы:

1. Препятствие - физически  преграждает злоумышленнику путь  к защищаемой информации (на территорию  и в помещения с аппаратурой,  носителям информации).

2. Управление доступом - способ  защиты информации регулированием  использования всех ресурсов  системы (технических, программных  средств, элементов данных).

Управление доступом включает следующие функции защиты:

         1. идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;

Информация о работе Организация защиты информации в информационных системах и технологиях