Автор работы: Пользователь скрыл имя, 12 Мая 2013 в 19:10, курсовая работа
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, и заключается в создании в отношении ее условий хранения, предотвращения несанкционированного доступа и в ведении особого режима на распространение.
Практические правила разбиты на следующие 10 разделов:
Эти средства контроля актуальны для всех организаций и сред функционирования автоматизированных подсистем МГИС и составляют основу системы управления информационной безопасностью. Они служат в качестве основы для организаций, приступающих к реализации средств управления информационной безопасностью.
Защита документированной
информации, содержащей государственную
тайну, устанавливается и
Каждая из этих служб направлена на борьбу с определенным типом атак Службы, о которых мы расскажем в данной лекции, не следует путать с фактическими механизмами безопасности, реализованными в них.
Особенности использования служб информационной безопасности в рамках отдельной организации зависят от уровня оценки риска в этой организации и планирования системы безопасности (см. лекции 7 и 8). Знание базовых требований к безопасности позволяет грамотно использовать соответствующие службы для противостояния атакам.
Служба конфиденциальности
обеспечивает секретность информации.
Правильно сконфигурированная, эта
служба открывает доступ к информации
только аутентифицированным
Существуют различные
способы обеспечения
В работе с электронными документами имеются свои тонкости. Во-первых, файлы могут храниться одновременно в нескольких местах: на внешних запоминающих устройствах большой емкости (жестких дисках или магнитных лентах), на гибких дисках, zip-дисках или компакт-дисках. Во вторых, физический доступ к месту хранения файлов не обязателен. Сохранение конфиденциальности магнитных лент и дисков аналогично защите бумажных документов и связано с ограничением физического доступа. Контроль над файлами в компьютерных системах осуществляют системы управления доступом (это может быть шифрование файла). Работа этих систем зависит от надежной идентификации и аутентификации пользователя и правильной конфигурации, исключающей обход защитных механизмов через уязвимые места системы.
Недостаточно защитить только ту информацию, которая хранится в виде файлов, ведь злоумышленники могут перехватить ее в процессе передачи по сетевому соединению. Следовательно, требуется обеспечить конфиденциальность информации, передаваемой по каналам связи
(см. рисунок 5.1). Это делается с помощью технологий шифрования.
Рисунок 5.1 - Шифрование обеспечивает защиту информации при передаче по сетям
Механизмы защиты можно
применить как для отдельного
сообщения, так и для всего
трафика соединения. Шифрование позволит
предотвратить атаки
(см. рисунок 5.2).
Рисунок 5.2 - Шифрование в сочетании с надежной идентификацией позволяет предотвратить перехват трафика
Служба обеспечения конфиденциальности потока данных весьма обеспокоена самим фактом передачи информации между двумя конечными пунктами. Конфиденциальность потока данных не касается сохранности передаваемой информации. Наличие потока данных позволяет анализатору трафика выявить организации, между которыми установлена связь. Количество трафика, передающегося от узла к узлу, также представляет собой ценную информацию. Например, многие службы новостей США наблюдают за поставками пиццы в Белый дом и Пентагон. Главная идея состоит в том, что увеличение количества пицц указывает на возникновение какой-то неординарной ситуации.
Для защиты секретной информации самой важной является служба конфиденциальности. Однако не забудьте, что для одной информации требуется исключить возможность ее модификации, а для другой - возможность доступа. В обоих случаях нужна надежная служба идентификации и аутентификации. Если имеются системы или информация, от работы которых зависит деятельность организации, то потребуется также служба обеспечения доступности. Для ее работы не нужна служба идентификации и аутентификации.
ПРИЛОЖЕНИЕ А
(Обязательное)
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls, jpeg, ExtCtrls, Buttons;
type
TForm1 = class(TForm)
Panel1: TPanel;
BitBtn2: TBitBtn;
BitBtn1: TBitBtn;
Panel5: TPanel;
Panel2: TPanel;
Image1: TImage;
Panel3: TPanel;
Image2: TImage;
Panel4: TPanel;
Image3: TImage;
Panel6: TPanel;
Label1: TLabel;
Panel7: TPanel;
Button5: TButton;
Button6: TButton;
Button2: TButton;
Button1: TButton;
Label2: TLabel;
Panel8: TPanel;
Label3: TLabel;
Button7: TButton;
Button8: TButton;
Button3: TButton;
BitBtn6: TBitBtn;
Panel11: TPanel;
Label6: TLabel;
Image6: TImage;
BitBtn5: TBitBtn;
Panel10: TPanel;
Label5: TLabel;
Image5: TImage;
BitBtn4: TBitBtn;
Panel9: TPanel;
Label4: TLabel;
Image4: TImage;
BitBtn3: TBitBtn;
Panel12: TPanel;
Label7: TLabel;
Label11: TLabel;
Button10: TButton;
Button9: TButton;
Button11: TButton;
Button14: TButton;
Panel13: TPanel;
Label8: TLabel;
Label9: TLabel;
Button12: TButton;
Button13: TButton;
Button15: TButton;
Button16: TButton;
Panel14: TPanel;
Label10: TLabel;
Button17: TButton;
Image7: TImage;
Panel15: TPanel;
Label12: TLabel;
Image8: TImage;
BitBtn7: TBitBtn;
Panel16: TPanel;
Label13: TLabel;
BitBtn8: TBitBtn;
Image9: TImage;
Panel17: TPanel;
Label14: TLabel;
Label15: TLabel;
BitBtn9: TBitBtn;
BitBtn10: TBitBtn;
BitBtn11: TBitBtn;
Panel18: TPanel;
Label16: TLabel;
Image10: TImage;
BitBtn12: TBitBtn;
Panel19: TPanel;
Label17: TLabel;
BitBtn13: TBitBtn;
Image11: TImage;
Panel20: TPanel;
Label18: TLabel;
Label19: TLabel;
BitBtn14: TBitBtn;
BitBtn15: TBitBtn;
BitBtn16: TBitBtn;
Panel21: TPanel;
Label20: TLabel;
Image12: TImage;
BitBtn17: TBitBtn;
Panel22: TPanel;
Label21: TLabel;
Image13: TImage;
BitBtn18: TBitBtn;
procedure BitBtn1Click(Sender: TObject);
procedure BitBtn2Click(Sender: TObject);
procedure FormCreate(Sender: TObject);
procedure Button1Click(Sender: TObject);
procedure Button8Click(Sender: TObject);
procedure Button7Click(Sender: TObject);
procedure Button3Click(Sender: TObject);
procedure BitBtn3Click(Sender: TObject);
procedure BitBtn4Click(Sender: TObject);
procedure BitBtn5Click(Sender: TObject);
procedure BitBtn6Click(Sender: TObject);
procedure Button14Click(Sender: TObject);
procedure Button2Click(Sender: TObject);
procedure Button10Click(Sender: TObject);
procedure Button17Click(Sender: TObject);
procedure Button9Click(Sender: TObject);
procedure BitBtn7Click(Sender: TObject);
procedure Button11Click(Sender: TObject);
procedure Button16Click(Sender: TObject);
procedure Button12Click(Sender: TObject);
procedure Button13Click(Sender: TObject);
procedure Button15Click(Sender: TObject);
procedure Button6Click(Sender: TObject);
procedure BitBtn11Click(Sender: TObject);
procedure BitBtn12Click(Sender: TObject);
procedure BitBtn13Click(Sender: TObject);
procedure BitBtn10Click(Sender: TObject);
procedure BitBtn9Click(Sender: TObject);
procedure BitBtn16Click(Sender: TObject);
procedure BitBtn17Click(Sender: TObject);
procedure BitBtn18Click(Sender: TObject);
procedure BitBtn14Click(Sender: TObject);
procedure BitBtn15Click(Sender: TObject);
procedure Button5Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
{$R *.dfm}
procedure TForm1.BitBtn1Click(Sender: TObject);
begin
panel5.Visible:=true;
panel6.Visible:=false;
end;
procedure TForm1.BitBtn2Click(Sender: TObject);
begin
panel6.Visible:=true;
panel5.Visible:=false;
panel8.Visible:=false;
panel12.Visible:=false;
panel17.Visible:=false;
panel20.Visible:=false;
end;
procedure TForm1.FormCreate(Sender: TObject);
begin
panel6.Visible:=true;
panel6.Visible:=false;
end;
procedure TForm1.Button1Click(Sender: TObject);
begin
panel8.Visible:=true;
panel7.Visible:=false;
panel9.Visible:=false;
panel10.Visible:=false;
panel11.Visible:=false;
end;
procedure TForm1.Button8Click(Sender: TObject);
begin
panel9.Visible:=true;
panel10.Visible:=false;
panel11.Visible:=false;
end;
procedure TForm1.Button7Click(Sender: TObject);
begin
panel9.Visible:=false;
panel10.Visible:=true;
panel11.Visible:=false;
end;
procedure TForm1.Button3Click(Sender: TObject);
begin
panel9.Visible:=false;
panel10.Visible:=false;
panel11.Visible:=true;
end;
procedure TForm1.BitBtn3Click(Sender: TObject);
begin
panel7.Visible:=false;
panel8.Visible:=true;
panel9.Visible:=false;
panel10.Visible:=false;
panel11.Visible:=false;
end;
procedure TForm1.BitBtn4Click(Sender: TObject);
begin
panel8.Visible:=true;
panel9.Visible:=false;
panel10.Visible:=false;
panel11.Visible:=false;
end;
procedure TForm1.BitBtn5Click(Sender: TObject);
begin
panel8.Visible:=true;
panel9.Visible:=false;
panel10.Visible:=false;
panel11.Visible:=false;
end;
procedure TForm1.BitBtn6Click(Sender: TObject);
begin
panel7.Visible:=true;
panel8.Visible:=false;
Информация о работе Выбор криптопротокола для политики безопасности