Автор работы: Пользователь скрыл имя, 21 Мая 2013 в 18:39, курсовая работа
Целью курсового проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.
Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:
Введение 3
1. Основные понятия о защите информации 4
1.1 Понятие безопасности информационных систем 4
1.2 Виды угроз информационным системам 4
1.3 Модель нарушителя 5
1.4 Классификация нарушителей 7
1.5 Методы и средства защиты информации 7
1.6 Криптографическое закрытие информации 9
1.7 Электронно-цифровая подпись 10
1.8 Понятие компьютерного вируса 10
1.9 Классификация компьютерных вирусов 11
2. Защита информации в компании «British Petrolium» 12
Заключение 30
Список литература 31
Содержание
Введение 3
1. Основные понятия о защите информации 4
1.1 Понятие безопасности информационных систем 4
1.2 Виды угроз информационным системам 4
1.3 Модель нарушителя 5
1.4 Классификация нарушителей 7
1.5 Методы и средства защиты информации 7
1.6 Криптографическое закрытие информации 9
1.7 Электронно-цифровая подпись 10
1.8 Понятие компьютерного вируса 10
1.9 Классификация компьютерных вирусов 11
2. Защита информации в компании «British Petrolium» 12
Заключение 30
Список литература 31
Наряду
с интенсивным развитием
Целью курсового проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.
Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:
требовалось бы учесть многие особенности деятельности данной корпорации и данного офиса.
знания об современном защитном аппаратном и программном обеспечении ограничено финансовыми возможностями, опытом, доступом к информации. Например, чтобы рекомендовать какую-нибудь дорогостоящую аппаратно-программную систему защиты, а тем более описывать ее практическое применение и настройку для данной конкретной ситуации , нужно по крайней мере иметь возможность с ней ознакомиться.
Исходя из вышесказанного, описаны самые важные меры защиты, подробно останавливаясь лишь на некоторых деталях.
Информационная безопасность (ИБ) – это состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности. Цель информационной безопасности – защита информации и прав субъектов информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем проведения правовых, организационных и технических мероприятий.[8]
Наиболее
полная классификация угроз
цели реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности;
принципу воздействия: с использованием доступа, с использованием скрытых каналов;
характеру воздействия: активные, пассивные;
причине появления используемой ошибки защиты: неадекватность политики безопасности, ошибкой управления системой защиты, ошибки проектирования системы защиты) ошибки кодирования;
способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредованное воздействие;
способу воздействия: в интерактивном и пакетном режимах;
объекту атаки: на АИС в целом, на объекты АИС, на субъекты АИС, на каналы передачи данных;
используемым средствам атаки: с использованием штатного программного обеспечения, с использованием разработанного программного обеспечения;
состоянию объекта атаки: при хранении объекта, при передаче объекта, при обработке объекта. [8]
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.
Следующим
видом угроз являются искусственные
угрозы, которые в свою очередь, делятся
на непреднамеренные и преднамеренные
угрозы. Непреднамеренные угрозы - это
действия, которые совершают люди
по неосторожности, незнанию, невнимательности
или из любопытства. К такому типу
угроз относят установку
Преднамеренные
угрозы - угрозы, связанные со злым умыслом
преднамеренного физического
Модель нарушителя — абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Модель нарушителя определяет:
категории (типы) нарушителей, которые могут воздействовать на объект;
цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;
типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
Модель нарушителей может иметь разную степень детализации.
Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
Сценарии
воздействия нарушителей
Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. [8]
Нарушитель – это субъект, который преднамеренно (корыстно), либо напротив без злого умысла (случайно, по незнанию, халатности и т.п.), поставил под угрозу или нанес ущерб АИТУ.
Всех
нарушителей можно
По уровню знания об АИТУ;
По уровню возможностей;
По времени действия;
По методу и характеру действия;
По времени действия различают нарушителей, действующих:
В процессе функционирования АИТУ (автоматизированная информационная технология управления);
В период неактивности компонентов системы (в нерабочее время, во время плановых перерывов на работе, перерывов для обслуживания и ремонта и т.д.);
Как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.
По методу действия нарушителями могут быть:
Не имеющие доступа на контролируемую территорию;
Действующие с контролируемой территории организации без доступа к зданию и сооружениям;
Действующие внутри помещений без доступа к техническим средствам АИТУ;
Имеющие доступ в зону управления средствами обеспечения безопасности АИТУ; [8]
В литературе выделяют следующие способы защиты:
- физические (препятствие)
- законодательные - управление доступом
- криптографическое закрытие.
Физические
способы защиты основаны на создании
физических препятствий для
К законодательным
средствам защиты относятся законодательные
акты, которыми регламентируются правила
использования и обработки
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. [2]
Брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей. Основная цель системы брандмауэра - управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевого доступа, заставляя проходить все соединения с сетью через брандмауэр, где они могут быть проанализированы и разрешены либо отвергнуты. [8]
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Почему
проблема использования
Проблемой защиты информации путем ее преобразования занимается крипто логия, она разделяется на два направления – криптографию и крипто анализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов крипто анализа – исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные
направления использования
Электронно-цифровая подпись (ЭЦП) используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.
Электронный документ - это любой документ, созданный и хранящийся на компьютере, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография.
Информация о работе Защита информации в компании «British Petrolium»