Выбор криптопротокола для политики безопасности

Автор работы: Пользователь скрыл имя, 12 Мая 2013 в 19:10, курсовая работа

Описание работы

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Файлы: 1 файл

Выбор криптопротокола для политики безопасности.doc

— 614.50 Кб (Скачать файл)

Защите подлежит любая  документированная информация, неправомерное  обращение с которой может  нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, и заключается в создании в отношении ее условий хранения, предотвращения несанкционированного доступа и в ведении особого режима на распространение.

Практические правила  разбиты на следующие 10 разделов:

  1. Политика безопасности.
  2. Организация защиты.
  3. Классификация ресурсов и их контроль.
  4. Безопасность персонала.
  5. Физическая безопасность.
  6. Администрирование компьютерных систем и вычислительных сетей.
  7. Управление доступом.
  8. Разработка и сопровождение информационных систем.
  9. Планирование бесперебойной работы организации.
  10. Контроль выполнения требований политики безопасности.

Эти средства контроля актуальны  для всех организаций и сред функционирования автоматизированных подсистем МГИС и составляют основу системы управления информационной безопасностью. Они служат в качестве основы для организаций, приступающих к реализации средств управления информационной безопасностью.

Защита документированной  информации, содержащей государственную  тайну, устанавливается и регламентируется законом Российской Федерации «О государственной тайне».

Каждая из этих служб  направлена на борьбу с определенным типом атак Службы, о которых мы расскажем в данной лекции, не следует  путать с фактическими механизмами  безопасности, реализованными в них.

Особенности использования служб информационной безопасности в рамках отдельной организации зависят от уровня оценки риска в этой организации и планирования системы безопасности (см. лекции 7 и 8). Знание базовых требований к безопасности позволяет грамотно использовать соответствующие службы для противостояния атакам.

Служба конфиденциальности обеспечивает секретность информации. Правильно сконфигурированная, эта  служба открывает доступ к информации только аутентифицированным пользователям. Ее надежная работа зависит от службы обеспечения идентификации и однозначного определения подлинности лиц. Выполняя эту функцию, служба конфиденциальности ограждает системы от атак доступа. Служба конфиденциальности должна учитывать различные способы представления информации - в виде распечаток, файлов или пакетов, передающихся по сетям.

Существуют различные  способы обеспечения секретности  документов в зависимости от их вида. Бумажные документы нужно защищать физически, т. е. хранить в отдельном  месте, доступ к которому контролируется службой конфиденциальности. Не следует забывать о таких вещах, как запирание картотек и ящиков столов, ограничение доступа в кабинеты внутри офиса или в сам офис.

В работе с электронными документами имеются свои тонкости. Во-первых, файлы могут храниться  одновременно в нескольких местах: на внешних запоминающих устройствах большой емкости (жестких дисках или магнитных лентах), на гибких дисках, zip-дисках или компакт-дисках. Во вторых, физический доступ к месту хранения файлов не обязателен. Сохранение конфиденциальности магнитных лент и дисков аналогично защите бумажных документов и связано с ограничением физического доступа. Контроль над файлами в компьютерных системах осуществляют системы управления доступом (это может быть шифрование файла). Работа этих систем зависит от надежной идентификации и аутентификации пользователя и правильной конфигурации, исключающей обход защитных механизмов через уязвимые места системы.

Недостаточно защитить только ту информацию, которая хранится в виде файлов, ведь злоумышленники могут перехватить ее в процессе передачи по сетевому соединению. Следовательно, требуется обеспечить конфиденциальность информации, передаваемой по каналам связи

(см. рисунок 5.1). Это делается с помощью технологий шифрования.

Рисунок 5.1 - Шифрование обеспечивает защиту информации при передаче по сетям

Механизмы защиты можно  применить как для отдельного сообщения, так и для всего  трафика соединения. Шифрование позволит предотвратить атаки подслушивания, но не сможет защитить от перехвата  информации. В последнем случае требуется надежная система идентификации и аутентификации для определения подлинности удаленного получателя

(см. рисунок 5.2).

 

Рисунок 5.2 - Шифрование в сочетании с надежной идентификацией позволяет предотвратить перехват трафика

Служба обеспечения конфиденциальности потока данных весьма обеспокоена самим фактом передачи информации между двумя конечными пунктами. Конфиденциальность потока данных не касается сохранности передаваемой информации. Наличие потока данных позволяет анализатору трафика выявить организации, между которыми установлена связь. Количество трафика, передающегося от узла к узлу, также представляет собой ценную информацию. Например, многие службы новостей США наблюдают за поставками пиццы в Белый дом и Пентагон. Главная идея состоит в том, что увеличение количества пицц указывает на возникновение какой-то неординарной ситуации.

 

 

Заключение

 

Для защиты секретной  информации самой важной является служба конфиденциальности. Однако не забудьте, что для одной информации требуется исключить возможность ее модификации, а для другой - возможность доступа. В обоих случаях нужна надежная служба идентификации и аутентификации. Если имеются системы или информация, от работы которых зависит деятельность организации, то потребуется также служба обеспечения доступности. Для ее работы не нужна служба идентификации и аутентификации.

 

 

Список  использованных источников

 

  1. Галатенко, В.А. Основы информационной безопасности / В.А.Галатенко .- М.: ИНФРА, 2007
  2. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
  3. Громов, В. И., Энциклопедия безопасности / В.И. Громов .- М.: ВВА, 2004
  4. http://www.wikipedia.org/

 

 

 

 

 

 

 

 

 

 

 

                                           

 

 ПРИЛОЖЕНИЕ А

(Обязательное)

Текст программы

 

unit Unit1;

interface

uses

  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

  Dialogs, StdCtrls, jpeg, ExtCtrls, Buttons;

type

  TForm1 = class(TForm)

    Panel1: TPanel;

    BitBtn2: TBitBtn;

    BitBtn1: TBitBtn;

    Panel5: TPanel;

    Panel2: TPanel;

    Image1: TImage;

    Panel3: TPanel;

    Image2: TImage;

    Panel4: TPanel;

    Image3: TImage;

    Panel6: TPanel;

    Label1: TLabel;

    Panel7: TPanel;

    Button5: TButton;

    Button6: TButton;

    Button2: TButton;

    Button1: TButton;

    Label2: TLabel;

    Panel8: TPanel;

    Label3: TLabel;

    Button7: TButton;

    Button8: TButton;

    Button3: TButton;

    BitBtn6: TBitBtn;

    Panel11: TPanel;

    Label6: TLabel;

    Image6: TImage;

    BitBtn5: TBitBtn;

    Panel10: TPanel;

   Label5: TLabel;

    Image5: TImage;

    BitBtn4: TBitBtn;

    Panel9: TPanel;

    Label4: TLabel;

    Image4: TImage;

    BitBtn3: TBitBtn;

    Panel12: TPanel;

    Label7: TLabel;

    Label11: TLabel;

    Button10: TButton;

    Button9: TButton;

    Button11: TButton;

    Button14: TButton;

    Panel13: TPanel;

    Label8: TLabel;

    Label9: TLabel;

    Button12: TButton;

    Button13: TButton;

    Button15: TButton;

    Button16: TButton;

    Panel14: TPanel;

    Label10: TLabel;

    Button17: TButton;

    Image7: TImage;

    Panel15: TPanel;

    Label12: TLabel;

    Image8: TImage;

    BitBtn7: TBitBtn;

    Panel16: TPanel;

    Label13: TLabel;

    BitBtn8: TBitBtn;

    Image9: TImage;

    Panel17: TPanel;

    Label14: TLabel;

    Label15: TLabel;

    BitBtn9: TBitBtn;

    BitBtn10: TBitBtn;

    BitBtn11: TBitBtn;

    Panel18: TPanel;

    Label16: TLabel;

    Image10: TImage;

    BitBtn12: TBitBtn;

    Panel19: TPanel;

    Label17: TLabel;

    BitBtn13: TBitBtn;

    Image11: TImage;

    Panel20: TPanel;

    Label18: TLabel;

    Label19: TLabel;

    BitBtn14: TBitBtn;

    BitBtn15: TBitBtn;

    BitBtn16: TBitBtn;

    Panel21: TPanel;

    Label20: TLabel;

    Image12: TImage;

    BitBtn17: TBitBtn;

    Panel22: TPanel;

    Label21: TLabel;

    Image13: TImage;

    BitBtn18: TBitBtn;

    procedure BitBtn1Click(Sender: TObject);

    procedure BitBtn2Click(Sender: TObject);

    procedure FormCreate(Sender: TObject);

    procedure Button1Click(Sender: TObject);

    procedure Button8Click(Sender: TObject);

    procedure Button7Click(Sender: TObject);

    procedure Button3Click(Sender: TObject);

    procedure BitBtn3Click(Sender: TObject);

    procedure BitBtn4Click(Sender: TObject);

    procedure BitBtn5Click(Sender: TObject);

    procedure BitBtn6Click(Sender: TObject);

    procedure Button14Click(Sender: TObject);

    procedure Button2Click(Sender: TObject);

    procedure Button10Click(Sender: TObject);

    procedure Button17Click(Sender: TObject);

    procedure Button9Click(Sender: TObject);

    procedure BitBtn7Click(Sender: TObject);

    procedure Button11Click(Sender: TObject);

    procedure Button16Click(Sender: TObject);

    procedure Button12Click(Sender: TObject);

    procedure Button13Click(Sender: TObject);

    procedure Button15Click(Sender: TObject);

    procedure Button6Click(Sender: TObject);

    procedure BitBtn11Click(Sender: TObject);

    procedure BitBtn12Click(Sender: TObject);

    procedure BitBtn13Click(Sender: TObject);

    procedure BitBtn10Click(Sender: TObject);

    procedure BitBtn9Click(Sender: TObject);

    procedure BitBtn16Click(Sender: TObject);

    procedure BitBtn17Click(Sender: TObject);

    procedure BitBtn18Click(Sender: TObject);

    procedure BitBtn14Click(Sender: TObject);

    procedure BitBtn15Click(Sender: TObject);

    procedure Button5Click(Sender: TObject);

  private

    { Private declarations }

  public

    { Public declarations }

  end;

var

  Form1: TForm1;

implementation

{$R *.dfm}

procedure TForm1.BitBtn1Click(Sender: TObject);

begin

panel5.Visible:=true;

panel6.Visible:=false;

end;

procedure TForm1.BitBtn2Click(Sender: TObject);

begin

panel6.Visible:=true;

panel5.Visible:=false;

panel8.Visible:=false;

panel12.Visible:=false;

panel17.Visible:=false;

panel20.Visible:=false;

end;

procedure TForm1.FormCreate(Sender: TObject);

begin

panel6.Visible:=true;

panel6.Visible:=false;

end;

procedure TForm1.Button1Click(Sender: TObject);

begin

  panel8.Visible:=true;

  panel7.Visible:=false;

  panel9.Visible:=false;

  panel10.Visible:=false;

  panel11.Visible:=false;

end;

procedure TForm1.Button8Click(Sender: TObject);

begin

panel9.Visible:=true;

panel10.Visible:=false;

panel11.Visible:=false;

end;

 

procedure TForm1.Button7Click(Sender: TObject);

begin

panel9.Visible:=false;

panel10.Visible:=true;

panel11.Visible:=false;

end;

 

procedure TForm1.Button3Click(Sender: TObject);

begin

panel9.Visible:=false;

panel10.Visible:=false;

panel11.Visible:=true;

end;

procedure TForm1.BitBtn3Click(Sender: TObject);

begin

panel7.Visible:=false;

panel8.Visible:=true;

panel9.Visible:=false;

panel10.Visible:=false;

panel11.Visible:=false;

end;

procedure TForm1.BitBtn4Click(Sender: TObject);

begin

panel8.Visible:=true;

panel9.Visible:=false;

panel10.Visible:=false;

panel11.Visible:=false;

end;

procedure TForm1.BitBtn5Click(Sender: TObject);

begin

panel8.Visible:=true;

panel9.Visible:=false;

panel10.Visible:=false;

panel11.Visible:=false;

end;

procedure TForm1.BitBtn6Click(Sender: TObject);

begin

panel7.Visible:=true;

panel8.Visible:=false;

Информация о работе Выбор криптопротокола для политики безопасности