Средства защиты информации

Автор работы: Пользователь скрыл имя, 21 Декабря 2010 в 09:56, курсовая работа

Описание работы

Основной целью данной курсовой работы является:
1) Литературный обзор традиционных, криптографических и нетрадиционных средств и методов защиты информации;
2) Практический осмотр возможностей защиты информации на предприятии ООО «Гостиный Двор», г. Заволжье.

Содержание работы

Введение………………………………………………………………………….3
Глава I. Методы и средства защиты информации
1. Требования к современным средствам защиты информации………...….4
2. Традиционные средства и методы защиты информации………..……….5
3. Криптографические средства и методы защиты информации……...…...9
4. Нетрадиционные средства и методы защиты информации………...…...12

Глава II. О возможностях защиты информации на предприятии
ООО «Гостиный Двор»
2.1. Традиционные средства защиты на ООО «Гостиный Двор»…………….16
Заключение……………………………………………………………………….21
Список литературы……………………………………………………………...23

Файлы: 1 файл

Копия инфа.doc

— 122.50 Кб (Скачать файл)
 
 
 
 
 
 
 
 
 
 
 

                                          

КУРСОВАЯ  РАБОТА 
 

По  предмету: Информатика 

На  тему: «Средства защиты информации» 
 

                               
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Содержание 

Введение………………………………………………………………………….3 

Глава I. Методы и средства защиты информации

    1. Требования к современным средствам защиты информации………...….4
    2. Традиционные средства и методы защиты информации………..……….5
    3. Криптографические средства и методы защиты информации……...…...9
    4. Нетрадиционные средства и методы защиты информации………...…...12
 

Глава II. О возможностях защиты информации на предприятии

ООО «Гостиный  Двор»

2.1. Традиционные средства защиты на ООО «Гостиный Двор»…………….16 

Заключение……………………………………………………………………….21

Список литературы……………………………………………………………...23 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

Для защиты информации существуют  традиционные, криптографические  и нетрадиционные средства защиты информации.

Все они применяются  для обеспечения безопасности информации в офисных сетях:

1) традиционные меры применяются для противодействия утечкам информации;

2) криптографические  средства используются для шифрования  информации;

3) нетрадиционные  же средства применяются при  передаче электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу.

Основной целью  данной курсовой работы является:

  1. Литературный обзор традиционных, криптографических и нетрадиционных средств и методов защиты информации;
  2. Практический осмотр возможностей защиты информации на предприятии ООО «Гостиный Двор», г. Заволжье.
 
 
 
 
 
 
 
 
 
 
 
 
 

Глава I. Методы и средства защиты информации 

    1. Требования  к современным  средствам защиты
 

Согласно  требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать:

  • дискреционный и мандатный принцип контроля доступа;
  • очистку памяти;
  • изоляцию модулей;
  • маркировку документов;
  • защиту ввода и вывода на отчуждаемый физический носитель информации;
  • сопоставление пользователя с устройством;
  • идентификацию и аутентификацию;
  • гарантии проектирования;
  • регистрацию;
  • взаимодействие пользователя с комплексом средств защиты;
  • надёжное восстановление;
  • целостность комплекса средств защиты;
  • контроль модификации;
  • контроль дистрибуции;
  • гарантии архитектуры;

    Комплексные средства защиты информации от несанкционированного доступа не должны сопровождаться пакетом следующих документов:

      • руководство по средствам защиты информации;
      • руководство пользователя;
      • тестовая документация;
      • конструкторская (проектная) документация.
 
    1. Традиционные средства и методы защиты информации
 

Для обеспечения  безопасности информации в офисных  сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».

Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Традиционные  меры для противодействия утечкам информации подразделяются на технические и организационные.

К техническим  мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое.

К организационным  мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство) [4, стр. 111].

Несанкционированный доступ к информации может происходить  во время профилактики или ремонта  компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно также путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.

Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями.

Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится  принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями  в этой системе являются идентификация  и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его  к информации ограниченного пользования  в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации  и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.

Установление  подлинности объекта может производиться  аппаратным устройством, программой, человеком и т.д. [3, стр. 241]

Защита  паролями. Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.

В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность  его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.

Пароль может  использоваться для идентификации  и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

Для идентификации  пользователей могут применяться  сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

Широкое распространение  нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с  встроенной микросхемой (smart-card); карты оптической памяти и др [5, стр. 212].

Средства защиты информации по методам реализации можно разделить на три группы:

  1. программные;
  2. программно-аппаратные;
  3. аппаратные.

Программными  средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.

Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.

Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внедриться и внести конструктивные или программные изменения. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма.

Информация о работе Средства защиты информации