Средства защиты информации

Автор работы: Пользователь скрыл имя, 02 Мая 2013 в 22:38, курсовая работа

Описание работы

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.

Файлы: 1 файл

курсовая 2.doc

— 176.00 Кб (Скачать файл)

Аналогичные требования входного контроля предъявляются и  к периферийному оборудованию.

В отношении коммуникаций представляется возможным более  подробно рассмотреть систему защиты, базирующуюся на 7-ми уровневой модели.

Коммерческие структуры  выделяют значительные ресурсы для  защиты информации, поскольку возможность  раскрытия профессиональных секретов и корпоративных планов или финансовых сделок является катализатором для проведения соответствующих исследований и разработок. В качестве базисной (эталонной) признана 7-ми уровневая модель Международной организации по стандартизации (МОС) и Международного консультативного комитета по телеграфии и телефонии (МККТТ).

В рамках эталонной модели для каждого уровня определяются соответствующие стандарты (форматы, семантика элементов данных, элементы взаимодействия смежных уровней). В  свою очередь, уровни эталонной модели включают классы уровней специфичных  для конечных систем; маршрутизации и специфичных для смежных систем.

Для коммерческих систем большое значение имеют первые два  класса из-за возможностей проведения контроля в рамках существующего  трафика: прикладного, представления  данных, сеансового и транспортного уровней, а также сетевого. Размещение средств защиты на мультиуровнях обеспечивает требуемую степень безопасности за счет совместимости программно-аппаратных средств и поддержки средств связи.

При сравнении существующих стандартов следует выделить различия, в основе которых лежат признаки функциональности и необходимости.

Если размещение элементов  защиты на всех уровнях эталонной  модели является обязательным для государственных  компьютерных систем, то коммерческим целесообразно использовать прикладной уровень.

На уровне операционной системы, системного и прикладного  программного обеспечения должны осуществляться идентификация и аутентификация процессов, определение полномочий для каждого процесса.

Входной контроль по отношению  к информации осуществляется в следующих направлениях:

 идентификация и  аутентификация источников;

 проверка целостности  данных;

 подтверждение получения  данных;

 регистрация получения  данных.

В рамках выходного контроля реализуется комплекс мер по предотвращению использования ресурсов неавторизированными субъектами.

При выбытии персонала  из системы должна быть реализована  обязательная регистрация выбытия, дезактивация персональных идентификаторов, паролей, счетов и других ресурсов.

В отношении ЭВМ и  периферийного оборудования реализуются специальные процедуры инициализации, призванные предотвратить использование так называемого “информационного мусора”, регистрация окончания сеанса работы с удаленной системой и др.

При окончании сеанса связи должна производится регистрация об окончании, а также причину окончания. Проверка доступности канала призвана обнаружить возможные проблемы связи, с тем, чтобы предотвратить дополнительные затраты времени на ее восстановление.

Другой мерой является специализация канала, т.е. использование определенных каналов для осуществления только однотипных сеансов с тем, чтобы уменьшить доступ потенциальных нарушителей.

При окончании программных  процессов должна быть сделана соответствующая  запись в системном журнале с  указанием причины окончания (нормальное или принужденное). В случае, если процесс закончился аварийно необходимо освобождение захваченных им ресурсов.

Весьма важным моментом является предоставление информации. Современные АИС характеризуются  постоянным обменом информацией  между ними. Поэтому при каждом выбытии информации обязательно должна производится шифрование и/или подпись с помощью средств реализации электронно-цифровой подписи (ЭЦП), а также ее регистрация и получение подтверждения от удаленной системы о принятой информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

 

 Проблемы  обеспечения   сохранности  значительно   усложняются  при организации   машинной   обработки   информации   в  условиях  коллективного   пользования, где сосредотачивается,  обрабатывается и    накапливается    информация    различного    назначения    и принадлежности.

Не  существует каких-либо причин, по которым в системах  машинной  обработки данных, базирующихся на современных средствах  вычислительной  техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления  и обработки информации. Система должна защищать своих пользователей    друг   от   друга   как   от   случайных, так   и целенаправленных  угроз  нарушения  сохранности информации. Кроме того,   принятые   механизмы   обеспечения   сохранности   должны предоставлять  пользователю  средства  для  защиты его программ и данных   от   него   самого. 

Совершенствование   технологии  обработки  информации  привело  к созданию  информационных  баз  данных,  содержащих большие объемы разнообразной  информации,  что  тоже  предъявляет дополнительные требования  к  обеспечению  сохранности  информации.

В системах коллективного  пользования,  имеющих  развитую  сеть  терминалов, основная  сложность  обеспечения  безопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы.

Поэтому  под термином "защита" подразумевается способ обеспечения безопасности  в  СОД.  Защита информации обычно сводится к выбору средств  контроля  за  выполнением  программ,  имеющих  доступ  к информации,   хранимой   в  системе обработки данных (СОД). 

 

 

 

Список литературы:

 

    1. Гайкович В,  Першин А. Безопасность  электронных  банковских  систем.  - М., 2010.
    2. Груздев  С.  "16  вариантов  русской  защиты"  /КомпьютерПресс    №392 
    3. Груздев С. Электронные ключи. - М. 2009.
    4. Карасик И. Программные и аппаратные средства защиты  информации для персональных компьютеров / /КомпьютерПресс   №3, 2011
    5. Мафтик С. Механизмы защиты в сетях ЭВМ.  /пер.  с  англ.  М.:  МИР, 2010.
    6. Петров В.А., Пискарев С.А., Шеин А.В. Информационная  безопасность.  Защита  информации  от несанкционированного доступа в автоматизированных системах. - М., 2010. 
    7. Спесивцев  А.В.  и др. Защита информации в персональных ЭВМ. - М.: Радио и связь,2012.



Информация о работе Средства защиты информации