Защита информации в автоматизированных системах обработки данных
Курсовая работа, 04 Декабря 2011, автор: пользователь скрыл имя
Краткое описание
Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.
Содержание работы
1. Методы и средства защиты информации…………………………….…...5
2. Защита от несанкционированного доступа к информации…………..….8
3. Защита компьютерных систем методами криптографии……………..…9
4. Обеспечение информационной безопасности компьютерных систем……………………………………………………………………...11
5. Безопасность автоматизированных систем обработки данных…..……15
6. Концепция защиты от несанкционированного доступа к информации……………………………………………………………….21
Содержимое работы - 1 файл
курсовая_4курс.docx
— 93.78 Кб (Скачать файл)МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
"ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ"
Кафедра
электроники телекоммуникаций и
компьютерных технологий
Специальность
075300 “Организация и технология защиты
информации”
Курсовая работа
по дисциплинам специализации
на тему:
"Защита
информации в
Выполнил:
студент 4 курса группы ЗИ-4
Кондратенко Илья Александрович
_______________
Научный руководитель:
Фролов Илья Николаевич
_______________
ЛИПЕЦК
2011
Содержание
Введение…………………………………………………………
- Методы и средства защиты информации…………………………….…...5
- Защита от несанкционированного доступа к информации…………..….8
- Защита компьютерных систем методами криптографии……………..…9
- Обеспечение
информационной безопасности компьютерных
систем………………………………………………………………
……...11 - Безопасность автоматизированных систем обработки данных…..……15
- Концепция
защиты от несанкционированного доступа
к информации……………………………………………………
………….21
Заключение……………………………………………………
Список литературы…………………………………
Введение
Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.
Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.
В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:
Первое
ориентируется на недопущение нарушителя
к вычислительной среде и основывается
на специальных технических
Второе
связано с защитой
Третье
направление связано с
В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным.
Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов.
Неотъемлемой
частью работ по защите является оценка
эффективности средств защиты, осуществляемая
по методике, учитывающей всю совокупность
технических характеристик
Защита
автоматизированных систем должна предусматривать
контроль эффективности средств
защиты от несанкционированного доступа.
Этот контроль может быть либо периодическим,
либо инициироваться по мере необходимости
пользователем
Цель: проанализировать методы и средства защиты информации в автоматизированных системах обработки данных.
Задачи:
- классифицировать методы и средства защиты информации;
- рассмотреть защиту информации методами криптографии
- описать концепции защиты от несанкционированного доступа к информации.
1.
Методы и средства защиты
информации
Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.
Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.
Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.
Для
определения средств защиты информации
целесообразно различать
С позиции нарушителя безопасности и целостности виды нарушений соответственно подразделяются на умышленные и неумышленные. К умышленным относится хищение (уничтожение) носителей информации, подслушивание, несанкционированное копирование информации с помощью терминалов и др.
Искажение
целостности – результат
Для защиты информации в компьютерных системах применяются следующие методы:
- Законодательные;
- Организационные;
- Технические;
- Математические;
- Программные;
- Морально-этические.
Организационные
меры используются для защиты почти
от всех известных нарушений
Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.
Технические используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, похищении компьютера, проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. Принцип действия данных устройств – форматирование накопителя.
Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. Криптографические методы используются, как правило, при хранении и передаче информации.
Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наиболее распространены:
- Средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя.
- Применение различных методов шифрования, не зависящих от контекста информации.
- Средства защиты от копирования коммерческих программных продуктов.
- Защита от компьютерных вирусов и создание архивов.
Морально-этические.
Считается, что и этические кодексы
оказывают положительное
2.
Защита от несанкционированного
доступа к информации
Особенности защиты персонального компьютера обусловлены спецификой их использования.
Стандартность
архитектурных принципов
Несанкционированный
доступ к информации будем называть
незапланированное
- Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
- Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;
- Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа.[2]
3.
Защита компьютерных
систем методами криптографии
В
современных компьютерных системах
криптографические системы
- Защита информации
- Аутентификация (доказательство подлинности) передаваемой информации или права на доступ к данным.
- Хранение данных на носителях.
Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.
Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д. Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле.
Ключ – информация, необходимая для шифрования или де шифрования текстов.
Пространство ключей – набор возможных значений ключа.
Криптостойкость – характеристика ключа, определяющая его стойкость к де шифрованию без знания ключа, т.е. криптоанализу. Она измеряется в MIPS-часах или MIPS-годах.
Эффективность криптоалгоритма – отношение затрат криптоаналитика на вскрытие шифровки к временным затратам криптографа на создание шифровки.