Автор работы: Пользователь скрыл имя, 21 Июня 2013 в 19:08, курсовая работа
Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.
Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38
Введение 3
1. Основные
положения теории защиты
1.1. Сущность
проблемы и задачи защиты
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные
меры и методы защиты
2.2. Криптографические
методы и средства защиты
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция
информационной безопасности
3.2. Методы
защита информации в
Заключение 36
Библиографический список литературы 38
Введение
Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но
такие системы повлекли ряд проблем,
одна из которых - безопасность обработки
и передачи данных. Особенно "беззащитными"
оказались данные, передаваемые в
глобальных телекоммуникационных сетях.
В настоящее время над
Определенные
трудности связаны с
С другой
стороны, развитие сетей, их усложнение,
взаимная интеграция, открытость приводят
к появлению качественно новых
угроз, увеличению числа злоумышленников,
имеющих потенциальную
В настоящее
время для обеспечения защиты
информации требуется не просто разработка
частных механизмов защиты, а реализация
системного подхода, включающего комплекс
взаимосвязанных мер (использование
специальных технических и
Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в телекоммуникационных сетях.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность телекоммуникационных сетей.
Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить
сущность проблемы и
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть
методы и средства защиты
4. Раскрыть
концепцию информационной
5. Охарактеризовать
методы защита информации в
телекоммуникационных сетях
Структура курсовой работы. В соответствии с целью, задачами и логикой исследования работа состоит из введения, 3 глав, заключения, библиографического списка литературы.
1. Основные положения теории защиты информации
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях
Широкое
применение компьютерных технологий в
автоматизированных системах обработки
информации и управления привело
к обострению проблемы защиты информации,
циркулирующей в компьютерных системах,
от несанкционированного доступа. Защита
информации в компьютерных системах
обладает рядом специфических
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем[1]:
1. нарушение конфиденциальности информации;
2. нарушение целостности информации;
3. нарушение работоспособности информационно-вычислительных систем.
Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.
Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.
Другим важным свойством информации является ее целостность (integrty). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной задачей. Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.
Задачи обеспечения безопасности[2]:
- защита
информации в каналах связи
и базах данных
- подтверждение
подлинности объектов данных
и пользователей (
- обнаружение
нарушений целостности
- обеспечение
защиты технических средств и
помещений, в которых ведется
обработка конфиденциальной
- обеспечение
защиты программных продуктов
и средств вычислительной
- защита
от несанкционированных
- организационно-технические
мероприятия, направленные на
обеспечение сохранности
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации
Угрозу отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза».
В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность.
Иначе говоря, понятие угроза жестко связано с юридической категорией «ущерб», которую Гражданский Кодекс определяет как «фактические расходы, понесенные субъектом в результате нарушения его прав (например, разглашения или использования нарушителем конфиденциальной информации), утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества»[3].
Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает в схему, представленную на рис. 1.1.
Угрозы
классифицируются по возможности нанесения
ущерба субъекту отношений при нарушении
целей безопасности. Ущерб может
быть причинен каким-либо субъектом (преступление,
вина или небрежность), а также
стать следствием, не зависящим от
субъекта проявлений. Угроз не так
уж и много. При обеспечении
Рис. 1.1. Модель реализации угроз информационной безопасности
Источник: Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. 2002. - №07-08.С.43.
При обеспечении
целостности информации список угроз
таков: модификация (искажение) информации;
отрицание подлинности
Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 1.2а).
Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рис.1.2б). Методы реализации можно разделить на группы по способам реализации (рис.1.2в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками.
Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».
Рис. 1.2. Структура классификаций:
а) «Источники угроз»;
б) «Уязвимости»;
в) «Методы реализации»
Источник: Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. 2002. - №07-08.С.56.
Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
Сам подход
к анализу и оценке состояния
безопасности информации основывается
на вычислении весовых коэффициентов
опасности для источников угроз
и уязвимостей, сравнения этих коэффициентов
с заранее заданным критерием
и последовательном сокращении (исключении)
полного перечня возможных
Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно: