Программно-аппаратные средства обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 18:16, реферат

Описание работы

Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.

Содержание работы

1. Введение 3
2. Средства защиты информации 4
3. Аппаратные средства защиты информации 6
3.1 Задачи аппаратного обеспечения защиты информации 7
3.2 Виды аппаратных средств защиты информации 8
4. Программные средства защиты информации 10
4.1 Средства архивации информации 11
4.2 Антивирусные программы 12
4.3 Криптографические средства 15
4.4 Идентификация и аутентификация пользователя 17
4.5 Защита информации в КС от несанкционированного доступа 18
4.6 Другие программные средства защиты информации 19
5. Организационные мероприятия по защите информации 20
6. Заключение 21
7. Список литературы 22
8. Интернет ресурсы 23

Файлы: 1 файл

Программно-аппаратные средства обеспечения информационной безопасности..docx

— 42.09 Кб (Скачать файл)
  • идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);
  • аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации  и аутентификации пользователя необходимы:

  • наличие соответствующего субъекта (модуля) аутентификации;
  • наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.

Различают две формы представления  объектов, аутентифицирующих пользователя:

  • внешний аутентифицирующий объект, не принадлежащий системе;
  • внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.

Внешние объекты могут  быть технически реализованы на различных  носителях информации - магнитных  дисках, пластиковых картах и т. п. Естественно, что внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.

 

 

 

 

 

 

 

4.5 Защита информации в КС от несанкционированного доступа

Для осуществления несанкционированного доступа злоумышленник не применяет  никаких аппаратных или программных  средств, не входящих в состав КС. Он осуществляет несанкционированный доступ, используя:

  • знания о КС и умения работать с ней;
  • сведения о системе защиты информации;
  • сбои, отказы технических и программных средств;
  • ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от несанкционированного доступа создается система разграничения  доступа к информации. Получить несанкционированный  доступ к информации при наличии  системы разграничения доступа  возможно только при сбоях и отказах  КС, а также используя слабые места  в комплексной системе защиты информации. Чтобы использовать слабости в системе защиты, злоумышленник  должен знать о них.

Одним из путей добывания  информации о недостатках системы  защиты является изучение механизмов защиты. Злоумышленник может тестировать  систему защиты путем непосредственного  контакта с ней. В этом случае велика вероятность обнаружения системой защиты попыток ее тестирования. В  результате этого службой безопасности могут быть предприняты дополнительные меры защиты.

Гораздо более привлекательным  для злоумышленника является другой подход. Сначала получается копия  программного средства системы защиты или техническое средство защиты, а затем производится их исследование в лабораторных условиях. Кроме того, создание неучтенных копий на съемных  носителях информации является одним  из распространенных и удобных способов хищения информации. Этим способом осуществляется несанкционированное  тиражирование программ. Скрытно  получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами обеспечивающими целостность технической  структуры КС. Для блокирования несанкционированного исследования и копирования информации КС используется комплекс средств и  мер защиты, которые объединяются в систему защиты от исследования и копирования информации. Таким  образом, система разграничения  доступа к информации и система  защиты информации могут рассматриваться  как подсистемы системы защиты от несанкционированного доступа к  информации.

4.6 Другие программные средства защиты информации

Межсетевые экраны (также  называемые брандмауэрами или файрволами -- от нем. Brandmauer, англ. firewall -- «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные  серверы, которые инспектируют и  фильтруют весь проходящий через  них трафик сетевого/транспортного  уровней. Это позволяет резко  снизить угрозу несанкционированного доступа извне в корпоративные  сети, но не устраняет эту опасность  полностью. Более защищенная разновидность  метода -- это способ маскарада (masquerading), когда весь исходящий из локальной  сети трафик посылается от имени firewall-сервера, делая локальную сеть практически  невидимой.

Межсетевые экраны

Бесплатные: 

Ashampoo FireWall Free * Comodo * Core Force (англ.) * Online Armor * PC Tools * PeerGuardian (англ.) * Sygate (англ.) 

Проприетарные: 

Ashampoo FireWall Pro * AVG Internet Security * CA Personal Firewall * Jetico (англ.) * Kaspersky * Microsoft ISA Server * Norton * Outpost * Trend Micro (англ.) * Windows Firewall * Sunbelt (англ.) * WinRoute (англ.) * ZoneAlarm 

Аппаратные: 

Fortinet * Cisco * Juniper * Check Point 

FreeBSD: 

Ipfw * IPFilter * PF 

Mac OS: 

NetBarrier X4 (англ.) 

Linux: 

Netfilter (Iptables * Firestarter * Iplist * NuFW * Shorewall) * Uncomplicated Firewall 

 

 

5. Организационные  мероприятия по защите информации

Следующим классом мер  защиты информации являются организационные  мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки  данных, использование ее устройств  и ресурсов, а также взаимоотношение  пользователей и систем таким  образом, что несанкционированный  доступ к информации становится невозможным  или существенно затрудняется. Организационные  мероприятия играют большую роль в создании надежного механизма  защиты информации. Причины, по которым  организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности  несанкционированного использования  информации в значительной мере обуславливаются  нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала  систем обработки данных. Влияние  этих аспектов практически невозможно избежать или локализовать с помощью  выше рассмотренных аппаратных и  программных средств, криптографического закрытия информации и физических мер  защиты. Для этого необходима совокупность организационных, организационно-технических  и организационно-правовых мероприятий, которая исключала бы возможность  возникновения опасности утечки информации подобным образом.

Основными мероприятиями  в такой совокупности являются следующие:

-мероприятия, осуществляемые  при проектировании, строительстве  и оборудовании вычислительных  центров (ВЦ),

-мероприятия, осуществляемые  при подборе и подготовки персонала  ВЦ (проверка принимаемых на работу, создание условий при которых  персонал не хотел бы лишиться  работы, ознакомление с мерами  ответственности за нарушение  правил защиты),

-организация надежного  пропускного режима,

-организация хранения  и использования документов и  носителей: определение правил  выдачи, ведение журналов выдачи  и использования,

-контроль внесения изменений  в математическое и программное  обеспечение,

-организация подготовки  и контроля работы пользователей,

 

 

6. Заключение

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий  защиты, сводится к следующему:

1. Наибольший эффект достигается  тогда, когда все используемые  средства, методы и мероприятия  объединяются в единый, целостный  механизм защиты информации.

2. Механизм защиты должен  проектироваться параллельно с  созданием систем обработки данных, начиная с момента выработки  общего замысла построения системы.

3. Функционирование механизма  защиты должно планироваться  и обеспечиваться наряду с  планированием и обеспечением  основных процессов автоматизированной  обработки информации.

4. Необходимо осуществлять  постоянный контроль функционирования  механизма защиты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7. Список литературы

1. «Программно - аппаратные  средства обеспечения информационной  безопасности вычислительных сетей», В.В. Платонов, 2006 г.

2. «Искусственный интеллект.  Книга 3. Программные и аппаратные  средства», В.Н. Захарова, В.Ф. Хорошевская.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8. Интернет ресурсы

1. www.wikipedia.ru

2. www.bit.ru

3. www.intuit.ru

 


Информация о работе Программно-аппаратные средства обеспечения информационной безопасности