Автор работы: Пользователь скрыл имя, 21 Июня 2013 в 19:08, курсовая работа
Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
Поставленная цель достигается путем решения следующих задач:
1. Обозначить сущность проблемы и рассмотреть задачи защиты информации в информационных и телекоммуникационных сетях.
2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
3. Рассмотреть методы и средства защиты информации.
4. Раскрыть концепцию информационной безопасности предприятия.
Введение 3
1. Основные положения теории защиты информации 5
1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5
1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8
2. Методы и средства защиты информации 14
2.1. Традиционные меры и методы защиты информации 14
2.2. Криптографические методы и средства защиты информа-ции 19
2.3. Нетрадиционные методы защиты информации 23
3. Информационная безопасность предприятия 26
3.1. Концепция информационной безопасности предприятия 26
3.2. Методы защита информации в телекоммуникационных сетях предприятия 31
Заключение 36
Библиографический список литературы 38
• установить приоритеты целей безопасности для субъекта отношений;
• определить перечень актуальных источников угроз;
• определить перечень актуальных уязвимостей;
• оценить взаимосвязь угроз, источников угроз и уязвимостей;
• определить перечень возможных атак на объект;
• описать
возможные последствия
Источники угроз безопасности информации подразделяются на внешние и внутренние.
К внешним источникам относятся:
- недружественная
политика иностранных
- деятельность
иностранных разведывательных
- деятельность
иностранных экономических
- преступные действия международных групп, формирований и отдельных лиц;
- стихийные бедствия и катастрофы.
Внутренними источниками являются:
- противозаконная
деятельность политических, экономических
и криминальных структур и
отдельных лиц в области
- неправомерные действия различных структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;
- нарушения
установленных регламентов
- преднамеренные
действия и непреднамеренные
ошибки персонала
- отказы
технических средств и сбои
программного обеспечения в
- каналы
побочных электромагнитных
Способы воздействия угроз на объекты защиты информации подразделяются на информационные, аппаратно-программные, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
- нарушение адресности и своевременности информационного обмена;
- несанкционированный
доступ к информационным
- незаконное
копирование данных в
- хищение информации из банков и баз данных;
- нарушение
технологии обработки
Аппаратно-программные способы включают:
- внедрение компьютерных вирусов;
- установку
программных и аппаратных
- уничтожение
или модификацию данных в
Физические способы включают:
- уничтожение
или разрушение средств
- уничтожение,
разрушение или хищение
- хищение
аппаратных или программных
- воздействие на персонал;
- поставку "зараженных" компонентов информационных систем.
Радиоэлектронными способами являются:
- перехват
информации в технических
- внедрение
электронных устройств
- перехват,
дешифрование и внедрение
- воздействие на парольно-ключевые системы;
- радиоэлектронное
подавление линий связи и
Организационно-правовые способы включают:
- закупки несовершенных или устаревших информационных технологий и компьютерных средств;
- невыполнение
требований законодательства
- неправомерное
ограничение доступа к
Таким
образом, надежная защита телекоммуникационных
сетей от различного вида угроз возможна
только на основе построения комплексной
системы безопасности информации на
всех этапах разработки, ввода в
действие, модернизации аппаратно-программных
средств телекоммуникаций, а также
при обработке, хранении и передаче
по каналам связи информации с
широким применением
2. Методы и средства защиты информации
2.1. Традиционные меры и методы защиты информации
Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Традиционные меры для противодействия утечкам информации подразделяются на технические и организационные[4].
К техническим
мерам можно отнести защиту от
несанкционированного доступа к
системе, резервирование особо важных
компьютерных подсистем, организацию
вычислительных сетей с возможностью
перераспределения ресурсов в случае
нарушения работоспособности
К организационным мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).
Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.
Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.
Несанкционированное
ознакомление с информацией возможно
также путем непосредственного
подключения нарушителем «
Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями.[5]
Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми
понятиями в этой системе являются
идентификация и
Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.
Установление
подлинности объекта может
Защита паролями. Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.
В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.
Пароль
может использоваться для идентификации
и установления подлинности терминала,
с которого входит в систему пользователь,
а также для обратного
Для идентификации
пользователей могут
Широкое
распространение нашли
Средства защиты информации по методам реализации можно разделить на три группы:
· программные;
· программно-аппаратные;
· аппаратные.
Программными
средствами защиты информации называются
специально разработанные программы,
которые реализуют функции
Программно-аппаратными
средствами называются устройства, реализованные
на универсальных или
Аппаратными
средствами называются устройства, в
которых функциональные узлы реализуются
на сверхбольших интегральных системах
(СБИС) с неизменяемым алгоритмом функционирования.
Этот тип устройств адаптируется
в любой операционной системе, является
самым дорогим в разработке, предъявляет
высокие технологические
Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.
К отдельной
группе мер по обеспечению сохранности
информации и выявлению
2.2. Криптографические методы и средства защиты информации
Наибольший интерес сегодня вызывают следующие направления теоретических и прикладных исследований: создание и анализ надежности криптографических алгоритмов и протоколов; адаптация алгоритмов к различным аппаратным и программным платформам; использование существующих технологий криптографии в новых прикладных системах; возможность использования технологий криптографии для защиты интеллектуальной собственности. [6]