Автор работы: Пользователь скрыл имя, 21 Декабря 2010 в 09:56, курсовая работа
Основной целью данной курсовой работы является:
1) Литературный обзор традиционных, криптографических и нетрадиционных средств и методов защиты информации;
2) Практический осмотр возможностей защиты информации на предприятии ООО «Гостиный Двор», г. Заволжье.
Введение………………………………………………………………………….3
Глава I. Методы и средства защиты информации
1. Требования к современным средствам защиты информации………...….4
2. Традиционные средства и методы защиты информации………..……….5
3. Криптографические средства и методы защиты информации……...…...9
4. Нетрадиционные средства и методы защиты информации………...…...12
Глава II. О возможностях защиты информации на предприятии
ООО «Гостиный Двор»
2.1. Традиционные средства защиты на ООО «Гостиный Двор»…………….16
Заключение……………………………………………………………………….21
Список литературы……………………………………………………………...23
Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.
К отдельной
группе мер по обеспечению сохранности
информации и выявлению
1.3.
Криптографические
средства и методы защиты
информации
Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
Шифрование
— это способ изменения сообщения
или другого документа, обеспечивающее
искажение (сокрытие) его содержимого.
(Кодирование – это
Среди разнообразнейших способов шифровании можно выделить следующие основные методы:
• Алгоритмы замены или подстановки — символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.
• Алгоритмы перестановки — символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.
• Алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной последовательности. • Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.
• Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.
Для классической криптографии характерно использование одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.
Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований.
• Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.
• Дешифрование закрытой информации должно быть максимально затруднено.
• Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.
Наиболее перспективными
системами криптографической
Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации.
Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности.
Криптография
предоставляет возможность
1.4.Нетрадиционные
средства и методы защиты
информации
Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи.
В отечественной литературе прижились три термина для определения одного понятия: электронная подпись; электронно-цифровая подпись (ЭЦП); цифровая подпись. Последний вариант является прямым переводом английского словосочетания digital signature. Термин «цифровая подпись» более удобен и точен.
Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.
Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Электронная цифровая подпись представляет собой последовательность символов, полученная в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи.
Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
- сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания. Сертификат ключа подписи - это документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
- подтверждена
подлинность электронной
- электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.
ЭЦП, как и другие реквизиты документа, выполняющие удостоверительную функцию (собственноручная подпись, печать и др.), является средством, обеспечивающим конфиденциальность информации.
Определение подлинности ЭЦП свидетельствует только о знании лицом, ее поставившим, закрытого ключа ЭЦП. Для того чтобы установить, действительно ли владелец сертификата ключа заверил документ ЭЦП, надо выяснить помимо подлинности ЭЦП и указанные выше факторы.
Задача установления
факта удостоверения
Глава II. О возможностях защиты информации на предприятии
ООО «Гостиный Двор»
ООО «Гостиный
Двор» - агентство недвижимости в городе
Заволжье.
2.1.
Традиционные средства
защиты на ООО «Гостиный
Двор»
Агентство «Гостиный Двор» имеет большой спектр пользователей, поэтому для более быстрой работы данные содержаться не только в печатных, но и в электронных документах. Для обеспечения безопасности документации
На каждом компьютере устанавливается пароль, который известен только служащему, работающему за этой техникой. Многоразовый пароль состоит из 4-8 символов и постоянно меняется пользователем компьютера, для обеспечения большей безопасности.
Zdisk — средство защиты компьютера от несанкционированного доступа к информации на его жестких дисках.
Система защиты конфиденциальной информации Zdisk предназначена для создания, использования и обслуживания секретных дисков. Секретный диск - это логический диск, информация на котором хранится в зашифрованном виде. Секретный диск становится доступен пользователю только после того, как он вставит смарт-карту в устройство чтения-записи смарт-карт и введет пароль. Такие диски не являются реальными физическими устройствами, они виртуальны, то есть их существование - это результат работы специальной программы, а именно системного драйвера Zdisk. Рассмотрим это более подробно. Если Вы подключите к компьютеру какое-нибудь внешнее устройство для хранения данных, например, переносной жесткий диск операционная система "увидит" его и обозначит некоторой буквой. Предположим, в компьютере установлены два накопителя: обычный дисковод для работы с дискетами 3,5" - диск A: и жесткий диск - диск C:. После подключения внешнего устройства хранения данных появится еще один диск, например, диск D:. Система Zdisk не требует использования внешних устройств для хранения данных. Она создает на одном из уже имеющихся дисков специальный файл - файл секретного диска - и с помощью своего драйвера "подключает" его на правах физического устройства. Что дает возможность подключить и использовать файл в качестве устройства? Дело в том, что операционная система работает с физическими устройствами через драйверы и "не интересуется" тем, к чему именно эти драйверы обращаются: к настоящим устройствам, файлам или другим программам.