Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 18:22, курсовая работа
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу.
ВВЕДЕНИЕ
1. Информационная безопасность
1.1 Понятие информационной безопасности
1.2. Методы информационной безопасности
2 Уровни и меры защиты информации АИС
2.1. Уровни защиты информации АИС
2.2Меры защиты информации АИС
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Информационная безопасность
1.1 Понятие информационной безопасности
1.2. Методы информационной безопасности
2 Уровни и меры защиты информации АИС
2.1. Уровни защиты информации АИС
2.2Меры защиты информации АИС
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ВВЕДЕНИЕ
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
1. Информационная безопасность
1.1 Понятие информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью [2; 22].
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
· Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
· Целостность - избежание
несанкционированной
· Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
· неотказуемость или апеллируемость - невозможность отказа от авторства;
· подотчётность - обеспечение идентификации субъекта доступа и регистрации его действий;
· достоверность - свойство соответствия предусмотренному поведению или результату;
· аутентичность или подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые
авторизованными
2. «Электронные» методы
воздействия, осуществляемые
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») ? это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы.
Отдельная категория
4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
5. «Естественные» угрозы.
На информационную
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.
1.2 Методы информационной безопасности
По убеждению экспертов, задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, в том числе вирусы, использующие различные методы маскировки, но и удалить их из компьютера. Последняя операция может быть достаточно сложной и занять некоторое время.
Существует несколько
основополагающих методов поиска вирусов,
которые применяются
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ:
1) Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
2)Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, то есть программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.
3)Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов.
Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).
4)Программы-фильтры (мониторы) или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
1. попытки коррекции файлов с расширениями COM, EXE
2. изменение атрибутов файла
3. прямая запись на диск по абсолютному адресу
4. запись в загрузочные сектора диска
5. загрузка резидентной программы.
5)Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
6)Принцип работы антивирусных сканеров
основан на проверке файлов, секторов
и системной памяти, а также поиске в них
известных и новых (неизвестных сканеру)
вирусов. Для поиска известных вирусов
используются так называемые «маски».
Маской вируса является некоторая постоянная
последовательность кода, специфичная
для конкретного вируса. Если вирус не
содержит постоянной маски или длина этой
маски недостаточно велика, то используются
другие методы.
2 Уровни и меры защиты информации АИС
2.1. Уровни защиты информации АИС
Методами обеспечения защиты информации являются
следующие: препятствие, управление доступом,
маскировка, регламентация, принуждение
и побуждение.
Препятствие — метод физического преграждения
пути злоумышленнику к защищаемой информации
(к аппаратуре, носителям информации и
т. п.).
Управление доступом — метод защиты информации
регулированием использования всех ресурсов
автоматизированной информационной системы
организации (фирмы). Управление доступом
включает следующие функции защиты:
идентификацию пользователей, персонала
и ресурсов информационной системы (присвоение
каждому объекту персонального идентификатора);
аутентификацию (установление подлинности)
объекта или субъекта по предъявленному
им идентификатору;
проверку полномочий (проверка соответствия
дня недели, времени суток, запрашиваемых
ресурсов и процедур установленному регламенту);
разрешение и создание условий работы
в пределах установленного регламента;
регистрацию (протоколирование) обращений
к защищаемым ресурсам;
реагирование (сигнализация, отключение,
задержка работ, отказ в запросе) при попытках
несанкционированных действий.
Маскировка — метод защиты информации
в автоматизированной информационной
системе путем ее криптографического
закрытия.
Регламентация — метод защиты информации,
создающий такие условия автоматизированной
обработки, хранения и передачи информации,
при которых возможность несанкционированного
доступа к ней сводилась бы к минимуму.
Принуждение — такой метод защиты информации,
при котором пользователи и персонал системы
вынуждены соблюдать правила обработки,
передачи и использования защищаемой
информации под угрозой материальной,
административной или уголовной ответственности.
Побуждение — такой метод защиты информации,
который побуждает пользователей и персонал
системы не нарушать установленные правила
за счет соблюдения сложившихся моральных
и этических норм.
Указанные выше методы обеспечения информационной
безопасности организации (фирмы) реализуются
на практике применением различных механизмов
защиты, для создания которых используются
следующие основные средства: физические,
аппаратные, программные, аппаратно-программные,
криптографические, организационные,
законодательные и морально-этические.
Физические средства защиты предназначены
для внешней охраны территории объектов,
защиты компонентов автоматизированной
информационной системы предприятия и
реализуются в виде автономных устройств
и систем.
Наряду с традиционными механическими
системами при доминирующем участии человека
разрабатываются и внедряются универсальные
• автоматизированные электронные системы
физической защиты, предназначенные для
охраны территорий, охраны помещений,
организации пропускного режима, организации
наблюдения; системы пожарной сигнализации;
системы предотвращения хищения носителей.
Элементную базу таких систем составляют
различные датчики, сигналы от которых
обрабатываются микропроцессорами, электронные
интеллектуальные ключи, устройства определения
биометрических характеристик человека
и т. д.
Для организации охраны оборудования,
входящего в состав автоматизированной
информационной системы предприятия,
и перемещаемых носителей информации
(дискеты, магнитные ленты, распечатки)
используются:
различные замки (механические, с кодовым
набором, с управлением от микропроцессора,
радиоуправляемые), которые устанавливают
на входные двери, ставни, сейфы, шкафы,
устройства и блоки системы;
микровыключатели, фиксирующие открывание
или закрывание дверей и окон;
инерционные датчики, для подключения
которых можно использовать осветительную
сеть, телефонные провода и проводку телевизионных
антенн;
специальные наклейки из фольги, которые
наклеиваются на все документы, приборы,
узлы и блоки системы для предотвращения
их выноса из помещения. При любой попытке
вынести за пределы помещения предмет
с наклейкой специальная установка (аналог
детектора металлических объектов), размещенная
около выхода, подает сигнал тревоги;
специальные сейфы и металлические шкафы
для установки в них отдельных элементов
автоматизированной информационной системы
(файл-сервер, принтер и т. п.) и перемещаемых
носителей информации.
Для нейтрализации утечки информации
по электромагнитным каналам используют
экранирующие и поглощающие материалы
и изделия. При этом:
экранирование рабочих помещений, где
установлены компоненты автоматизированной
информационной системы, осуществляется
путем покрытия стен, пола и потолка металлизированными
обоями, токопроводящей эмалью и штукатуркой,
проволочными сетками или фольгой, установкой
загородок из токопроводящего кирпича,
многослойных стальных, алюминиевых или
из специальной пластмассы листов;
для защиты окон применяют металлизированные
шторы и стекла с токопроводящим слоем;
все отверстия закрывают металлической
сеткой, соединяемой с шиной заземления
или настенной экранировкой;
на вентиляционных каналах монтируют
предельные магнитные ловушки, препятствующие
распространению радиоволн.
Для защиты от наводок на электрические
цепи узлов и блоков автоматизированной
информационной системы используют:
экранированный кабель для внутристоечного,
внутриблочного, межблочного и наружного
монтажа;
экранированные эластичные соединители
(разъемы), сетевые фильтры подавления
электромагнитных излучений;
провода, наконечники, дроссели, конденсаторы
и другие помехоподавляющие радио- и электроизделия;
на водопроводных, отопительных, газовых
и других металлических трубах помещают
разделительные диэлектрические вставки,
которые осуществляют разрыв электромагнитной
цепи.
Для контроля электропитания используются
электронные отслеживатели — устройства,
которые устанавливаются в местах ввода
сети переменного напряжения. Если шнур
питания перерезан, оборван или перегорел,
кодированное послание включает сигнал
тревоги или активирует телевизионную
камеру для последующей записи событий.
Для обнаружения внедренных «жучков»
наиболее эффективным считается рентгеновское
обследование. Однако реализация этого
метода связана с большими организационными
и техническими трудностями.
Применение специальных генераторов шумов
для защиты от хищения информации с компьютеров
путем съема ее излучений с экранов дисплеев
оказывает неблагоприятное воздействие
на организм человека, что приводит к быстрому
облысению, снижению аппетита, головным
болям, тошноте. Именно поэтому они достаточно
редко применяются на практике.
Аппаратные средства защиты — это различные
электронные, электромеханические и другие
устройства, непосредственно встроенные
в блоки автоматизированной информационной
системы или оформленные в виде самостоятельных
устройств и сопрягающиеся с этими блоками.
Они предназначены для внутренней защиты
структурных элементов средств и систем
вычислительной техники: терминалов, процессоров,
периферийного оборудования, линий связи
и т. д.
Основные функции аппаратных средств
защиты:
запрещение несанкционированного (неавторизованного)
внешнего доступа (удаленного пользователя,
злоумышленника) к работающей автоматизированной
информационной системе;
запрещение несанкционированного внутреннего
доступа к отдельным файлам или базам
данных информационной системы, возможного
в результате случайных или умышленных
действий обслуживающего персонала;
защита активных и пассивных (архивных)
файлов и баз данных, связанная с необслуживанием
или отключением автоматизированной информационной
системы;
защита целостности программного обеспечения.
Эти задачи реализуются аппаратными средствами
защиты информации с использованием метода
управления доступом (идентификация, аутентификация
и проверка полномочий субъектов системы,
регистрация и реагирование).
Для работы с особо ценной информацией
организации (фирмы) производители компьютеров
могут изготавливать индивидуальные диски
с уникальными физическими характеристиками,
не позволяющими считывать информацию.
При этом стоимость компьютера может возрасти
в несколько раз.
Программные средства защиты предназначены
для выполнения логических и интеллектуальных
функций защиты и включаются либо в состав
программного обеспечения автоматизированной
информационной системы, либо в состав
средств, комплексов и систем аппаратуры
контроля.
Программные средства защиты информации
являются наиболее распространенным видом
защиты, обладая следующими положительными
свойствами: универсальностью, гибкостью,
простотой реализации, возможностью изменения
и развития. Данное обстоятельство делает
их одновременно и самыми уязвимыми элементами
защиты информационной системы предприятия.
В настоящее время создано большое количество
операционных систем, систем управления
базами данных, сетевых пакетов и пакетов
прикладных программ, включающих разнообразные
средства защиты информации.
С помощью программных средств защиты
решаются следующие задачи информационной
безопасности:
контроль загрузки и входа в систему с
помощью персональных идентификаторов
(имя, код, пароль и т. п.);
разграничение и контроль доступа субъектов
к ресурсам и компонентам системы, внешним
ресурсам;
изоляция программ процесса, выполняемого
в интересах конкретного субъекта, от
других субъектов (обеспечение работы
каждого пользователя в индивидуальной
среде);
управление потоками конфиденциальной
информации с целью предотвращения записи
на носители данных несоответствующего
уровня (грифа) секретности;
защита информации от компьютерных вирусов;
стирание остаточной конфиденциальной
информации в разблокированных после
выполнения запросов полях оперативной
памяти компьютера;
стирание остаточной конфиденциальной
информации на магнитных дисках, выдача
протоколов о результатах стирания;
обеспечение целостности информации путем
введения избыточности данных;
автоматический контроль над работой
пользователей системы на базе результатов
протоколирования и подготовка отчетов
по данным записей в системном регистрационном
журнале.
В настоящее время ряд операционных систем
изначально содержит встроенные средства
блокировки «повторного использования».
Для других типов операционных систем
существует достаточно много коммерческих
программ, не говоря уже о специальных
пакетах безопасности, реализующих аналогичные
функции.
Применение избыточных данных направлено
на предотвращение появления в данных
случайных ошибок и выявление неавторизованных
модификаций. Это может быть применение
контрольных сумм, контроль данных на
чет-нечет, помехоустойчивое кодирование
и т. д.
Часто практикуется хранение в некотором
защищенном месте системы сигнатур важных
объектов системы. Например, для файла
в качестве сигнатуры может быть использовано
сочетание байта защиты файла с его именем,
длиной и датой последней модификации.
При каждом обращении к файлу или в случае
возникновения подозрений текущие характеристики
файла сравниваются с эталоном.
Свойство ревизуемости системы контроля
доступа означает возможность реконструкции
событий или процедур. Средства обеспечения
ревизуемости должны выяснить, что же
фактически случилось. Здесь речь идет
о документировании исполняемых процедур,
ведении журналов регистрации, а также
о применении четких и недвусмысленных
методов идентификации и проверки.
Следует отметить, что задачу контроля
доступа при одновременном обеспечении
целостности ресурсов надежно решает
только шифрование информации