Средства защиты информации

Автор работы: Пользователь скрыл имя, 21 Декабря 2010 в 09:56, курсовая работа

Описание работы

Основной целью данной курсовой работы является:
1) Литературный обзор традиционных, криптографических и нетрадиционных средств и методов защиты информации;
2) Практический осмотр возможностей защиты информации на предприятии ООО «Гостиный Двор», г. Заволжье.

Содержание работы

Введение………………………………………………………………………….3
Глава I. Методы и средства защиты информации
1. Требования к современным средствам защиты информации………...….4
2. Традиционные средства и методы защиты информации………..……….5
3. Криптографические средства и методы защиты информации……...…...9
4. Нетрадиционные средства и методы защиты информации………...…...12

Глава II. О возможностях защиты информации на предприятии
ООО «Гостиный Двор»
2.1. Традиционные средства защиты на ООО «Гостиный Двор»…………….16
Заключение……………………………………………………………………….21
Список литературы……………………………………………………………...23

Файлы: 1 файл

Копия инфа.doc

— 122.50 Кб (Скачать файл)

Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.

К отдельной  группе мер по обеспечению сохранности  информации и выявлению несанкционированных  запросов относятся программы обнаружения нарушений в режиме реального времени [2, стр. 318].  

1.3. Криптографические средства и методы защиты информации 

Криптография  — наука о методах обеспечения  конфиденциальности (невозможности  прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Криптографические методы защиты информации - это специальные  методы шифрования, кодирования или  иного преобразования информации, в  результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

   Шифрование  — это способ изменения сообщения  или другого документа,  обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код, при этом подразумевается,  что существует взаимно однозначное соответствие между символами текста (данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования.) Часто кодирование и шифрование считают одним и тем же,  забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.

Среди разнообразнейших способов шифровании можно выделить следующие основные методы:

• Алгоритмы   замены  или  подстановки  —  символы  исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой  криптостойкости.

• Алгоритмы  перестановки — символы оригинального  текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.

• Алгоритмы  гаммирования — символы исходного  текста складываются с символами некой случайной последовательности. • Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.

•  Комбинированные  методы. Последовательное шифрование исходного текста с помощью двух и более методов.

Для классической криптографии характерно использование  одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

Из изложенного  следует, что надежная криптографическая  система должна удовлетворять ряду определенных требований.

• Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

• Дешифрование закрытой информации должно быть максимально затруднено.

• Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации.

Одной из важных социально-этических проблем, порождённых  всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности.

Криптография  предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократичного общества [1, стр. 48]. 

1.4.Нетрадиционные средства и методы защиты информации 

Потребности современной  практической информатики привели  к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи.

В отечественной  литературе прижились три термина для определения одного понятия: электронная подпись; электронно-цифровая подпись (ЭЦП); цифровая подпись. Последний вариант является прямым переводом английского словосочетания digital signature. Термин «цифровая подпись» более удобен и точен.

     Федеральные органы государственной власти, органы государственной  власти субъектов Российской Федерации, органы местного самоуправления,   а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.

Содержание документа  на бумажном носителе, заверенного  печатью и преобразованного в электронный документ, в соответствии с нормативными  правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Электронная цифровая подпись представляет собой последовательность символов, полученная в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи.

Электронная цифровая подпись в электронном  документе  равнозначна  собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

- сертификат  ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при  наличии доказательств, определяющих момент подписания. Сертификат ключа  подписи  - это документ на бумажном носителе или электронный  документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для  подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

- подтверждена  подлинность электронной цифровой  подписи в электронном документе. Подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия  искажений в подписанном данной электронной цифровой подписью электронном документе;

- электронная  цифровая подпись используется  в соответствии со сведениями, указанными в сертификате ключа подписи.

ЭЦП, как и  другие реквизиты документа, выполняющие удостоверительную функцию (собственноручная подпись, печать и др.), является средством, обеспечивающим конфиденциальность информации.

Определение подлинности  ЭЦП  свидетельствует только о  знании лицом, ее поставившим, закрытого ключа ЭЦП. Для того чтобы установить, действительно ли владелец сертификата ключа заверил документ ЭЦП, надо выяснить помимо подлинности ЭЦП и указанные выше факторы.

Задача установления факта удостоверения электронного документа ЭЦП владельцем сертификата  ключа подписи решается в результате процессуальной деятельности по доказыванию в ходе судебного разбирательства [6, стр. 67- 68]. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Глава II. О возможностях защиты информации на предприятии

ООО «Гостиный Двор»

ООО «Гостиный  Двор» - агентство недвижимости в городе Заволжье. 

2.1. Традиционные средства защиты на ООО «Гостиный Двор» 

Агентство «Гостиный  Двор» имеет большой спектр пользователей, поэтому для более быстрой  работы  данные содержаться не только в печатных, но и в электронных  документах. Для обеспечения безопасности документации

  1. Применяется идентификация.

На каждом компьютере устанавливается пароль, который  известен только служащему, работающему за этой техникой. Многоразовый пароль состоит из 4-8 символов и постоянно меняется пользователем компьютера, для обеспечения большей безопасности.

  1. Для защиты от несанкционированного доступа применяется Zdisk.

Zdisk — средство  защиты компьютера  от несанкционированного  доступа к информации на его  жестких дисках.

Система защиты конфиденциальной информации Zdisk предназначена для создания, использования и обслуживания секретных дисков. Секретный диск - это логический диск, информация на котором хранится в зашифрованном виде. Секретный диск становится доступен пользователю только после того, как он вставит смарт-карту в устройство чтения-записи смарт-карт и введет пароль. Такие диски не являются реальными физическими устройствами, они виртуальны, то есть их существование - это результат работы специальной программы, а именно системного драйвера Zdisk. Рассмотрим это более подробно. Если Вы подключите к компьютеру какое-нибудь внешнее устройство для хранения данных, например, переносной жесткий диск операционная система "увидит" его и обозначит некоторой буквой. Предположим, в компьютере установлены два накопителя: обычный дисковод для работы с дискетами 3,5" - диск A: и жесткий диск - диск C:. После подключения внешнего устройства хранения данных появится еще один диск, например, диск D:. Система Zdisk не требует использования внешних устройств для хранения данных. Она создает на одном из уже имеющихся дисков специальный файл - файл секретного диска - и с помощью своего драйвера "подключает" его на правах физического устройства. Что дает возможность подключить и использовать файл в качестве устройства? Дело в том, что операционная система работает с физическими устройствами через драйверы и "не интересуется" тем, к чему именно эти драйверы обращаются: к настоящим устройствам, файлам или другим программам.

Информация о работе Средства защиты информации