Защита информации

Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 12:40, курсовая работа

Краткое описание

Следует так же отметить, что система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Сегодня существует множество методов защиты информации, таких как программные пароли, шифрование, различные антивирусные программы и многое другое
Цель моей работы: осветить основные принципы и задачи защиты информации, а так же попытаться разобраться в основных функциях и методах защиты информации.

Содержание работы

Введение…………………………………………………………………… 3
Принципы, основные задачи и функции обеспечения информационной безопасности……….4
Отечественные и зарубежные стандарты в области информационной безопасности……….7
Методы защиты информации…………………………………………....15
а) Классификация возможных каналов утечки информации в ПЭВМ…...15
б) Направления обеспечения безопасности информации…………………18
в) Защита от несанкционированного доступа……………………………...20
г) Защита при помощи программных паролей……………………………..21
д) Защита методом автоматического обратного вызова…………………...23
е) Защита методом шифрования данных…………………………………...24
ж) Защита от компьютерного вируса. Основные методы защиты от компьютерных вирусов………26
з) Стратегия защиты от вирусов…………………………………………….28
и) Действия при заражении вирусом……………………………………….29
Заключение……………………………………………………………… 33
Список литературы………………………………………………………34

Содержимое работы - 1 файл

защита информации.docx

— 46.32 Кб (Скачать файл)

Безопасность  системы в целом оценивается  отдельно для «систем» и «продуктов». Защищенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средствзащиты).

В европейских  критериях устанавливаются 10 классов  безопасности (FC1, F-C2, F-B1, F-B2, F-B3, F-IN, F-AV, F-D1, F-DC, F-DX). Первые пять из них аналогичны классам Cl, C2, Bl, B2, В3 американских критериев TCSEC. Класс F-IN предназначен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (существенно для систем управления технологическими процессами). Класс F-D1 ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требованиями к конфиденциальности информации, а класс F-DX предназначен для систем сповышенными требованиями одновременно по классам F-D1 и F-DC. Канада разработала СТСРЕС, и, наконец, США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии являются несовместимыми между собой, было принято решение попытаться гармонизировать (объединить) все эти критерии в новый набор критериев оценки защищенности, названный Common Criteria (CC). Общие критерии дают набор критериев по оценке защищенности и устанавливают:

        • требования к функциональным возможностям и гарантиям;
        • 7 уровней доверия (Уровни Гарантий при Оценке), которые может запросить пользователь (уровень EAL1 обеспечивает лишь небольшое доверие к корректности системы, а уровень EAL7 дает очень высокие гарантии);
        • два понятия: Профиль Защиты (РР) и Цель безопасности (ST).

Одним из отечественных аналогов перечисленных  стандартов является Руководящий документ Гостехкомиссии РФ «Автоматизированные  системы.

Защита  от несанкционированного доступа к  информации. Классификация автоматизированных систем и требований по защите информации». Комплексность защиты информации достигается  за счет использования унифицированного алгоритмического обеспечения для  средств криптографической защиты в соответствии с российскими  государственными стандартами:

          • ГОСТ 28147—89 «Системы обработки информации. Защита
          • криптографическая. Алгоритм криптографического преобразования»;
          • ГОСТ Р 34. 10—94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»;
          • ГОСТ Р 34. 11—94 «Информационная технология. Криптографическая защита информации. Функция хэширования»;
          • ГОСТ Р 50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».

Поскольку деятельность любой организации  подвержена множеству рисков, в том  числе вследствие использования  информационных технологий, то относительно недавно появилась новая функция  — управление рисками, которая включает в себя два вида деятельности: оценку (измерение) рисков и выбор эффективных  и экономичных защитных регуляторов. Процесс управления рисками можно  подразделить на следующие этапы:

 

1. Выбор  анализируемых объектов и степени  детальности их 

рассмотрения.

2. Выбор  методологии оценки рисков.

3. Идентификация  активов. 

4. Анализ  угроз и их последствий, определение  слабостей в защите.

5. Оценка  рисков.

6. Выбор  защитных мер. 

7. Реализация  и проверка выбранных мер. 

8. Оценка  остаточного риска. 

Правовое  регулирование этих отношений возможно и необходимо, прежде всего, через  страхование информационных рисков.

Проблема  обеспечения безопасности носит  комплексный характер. Для ее решения  необходимо сочетание как правовых мер, так и организационных (например, в компьютерных информационных системах на управленческом уровне руководство  каждой организации должно выработать политику безопасности, определяющую общее направление работ, и выделить на эти цели соответствующие ресурсы) и программно-технических (идентификация  и аутентификация; управление доступом; протоколирование и аудит; криптография; экранирование)1.

Методы защиты информации

 

а) Классификация возможных  каналов утечки информации в ПЭВМ

 

Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает  ряд специфических проблем, которые  необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация  возможных каналов утечки информации.

Под возможным каналом утечки понимается способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации .

Классификация возможных каналов утечки информации в первом приближении можно провести исходя из типа средства, являющегося  основным при получении информации по возможному каналу утечки. Предлагается различать три типа средств: человек, аппаратура, программа.

В соответствии с каждым типом средства все возможные  каналы утечки также можно разбить  на три группы:

          • хищение носителей информации (магнитных дисков, лент, дискет, карт и т.д.);
          • чтение информации с экрана посторонним лицом ( во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
          • чтение информации из оставленных без присмотра распечаток программ.

В группе каналов , в которых основным средством  является аппаратура , можно выделить следующие основные возможные каналы утечки информации:

          • подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
          • использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством  является программа, можно выделить следующие основные каналы утечки:) несанкционированный доступ к информации;

          • расшифровка программой зашифрованной информации;
          • копирование программной информации с носителей.

Хищение данных возможно на этапах разработки алгоритмов, составления программы, перенесения программы с бланков  на носители (перфокарты, перфоленты, магнитные  карты, ленты и т.д.) при выводе результатов и их анализе. Для  исключения возможных хищений данных все места, где происходит работа с любыми носителями, располагаются  на контролируемой территории с ограничением допуска. Все носители регистрируются и хранятся так же, как и другие грифованные документы.

Наводки в сопутствующих цепях могут  быть весьма сильными и распространяются на большие расстояния за пределы  контролируемой территории. Для исключения этих каналов утечки информации применяется  ряд технических мер. Все сопутствующие  цепи экранируются от ЭВМ и ее устройств. Цепи заземления должны быть автономными  и не связанными с системой заземления другой радиотехнической и радиоэлектронной аппаратуры. Для питания ЭВМ подводится автономный фидер, на вход ЭВМ ставится механический преобразователь энергии (мотор-генератор), о6еспечивающий электрическую  развязку цепей ЭВМ с внешними электрическими сетями.

Для исключения или ослабления интенсивности излучения  ЭВМ должны располагаться на значительном расстоянии от границы контролируемой территории. Если обстоятельства или  неосторожность не позволяют этого, то применяются специальные меры по экранировке, излучений. Могут экранироваться отдельные устройства (дисплеи, терминалы  и т.д.), либо все помещения, где  находятся ЭВМ. В ряде случаев  могут использоваться специальные  генераторы шумов, перекрывающие спектр излучения устройств ЭВМ.

В линиях связи, по которым производится передача данных на большие расстояния, возможно подслушивание и перехват данных. Кроме того, возможно несанкционированное подключение терминалов. Для исключения данного канала утечки информации, как в месте передачи, так и в месте приема грифованных данных должна устанавливаться аппаратура засекречивания (ЗАС) или шифрование данных.

 

б) Направления  обеспечения безопасности информации

Организационный аспект.

 Включает  следующие правила: размещение  и установка ПЭВМ должны исключать  возможность их бесконтрольного  использования и просмотра информации  лицами без права доступа;

 Без  средств разграничения доступа  разрешается использование, если  ПЭВМ не имеет выхода на  локальную сеть и не имеет  жестких дисков (при наличии жестких  дисков ПЭВМ используется одним  пользователем или все пользователи  имеют равные полномочия).

Носители  информации (дискеты) должны храниться  у ответственных за эксплуатацию ПЭВМ в местах, недоступных для  посторонних лиц и выдаваться только на рабочее время.

Важная  информация должна иметь несколько  копий на равных носителях.

Защита  данных на жестком диске должна поддерживаться периодическим копированием на диски  и за счет разбиения памяти жесткого диска на несколько разделов, которые  распределяются между пользователями.

Данные  относящиеся к различным задачам, целесообразно хранить отдельно.

Необходимо  строго руководствоваться правилами  обращения с магнитными носителями.

Контроль  за доступом к ПЭВМ осуществляется ответственным за ее эксплуатацию.

Все работы, выполняемые на ПЭВМ, должны фиксироваться  в журнале учета работы и заверяться подписями пользователя и ответственного за эксплуатацию.

 

 

Технологический аспект

 Связан  с различными видами ограничений,  которые поддерживаются применяемой  в информационной системе структурой  СУБД и должны быть доступны  пользователю. К ним относятся:

          • ограничение, обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;
          • ограничения, требующие сохранения значений поля показателя в некотором диапазоне;
          • ограничения, связанные с заданными функциональными зависимостями.

Обычно  в СУБД в язык манипулирования  данными уже закладываются необходимые  компоненты указанных ограничений. Проблема защиты от компьютерного вируса непосредственно связана с проблемой  защиты информации от несанкционированного доступа.

 

в) Защита от несанкционированного доступа

 

Проблема  обеспечения санкционированности  использования информации является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной  модификации или уничтожения  компьютерным вирусом, или неосторожным, неграмотным действием), а также  и от несанкционированного их чтения. Можно выделить три обобщенных механизма  управления доступом к данным:

          • идентификация пользователя;
          • непосредственная (физическая ) защита данных;
          • поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу  доступа к организационным мероприятиям, хотя отдельные вопросы могут  касаться непосредственно данных, например, их кодирование. И, наконец, средства поддержки  и передачи прав доступа должны строго задавать характер дифференцированного  общения с данными.

 

г) Защита при помощи программных паролей

 

Согласно  этому методу, реализуемому программными средствами, процедура общения пользователей  и ЭВМ построена так, что запрещается  доступ к операционной системе ПЭВМ до тех пор пока не будет введен пароль.

Пароль  держится пользователем в тайне  и периодически меняется, чтобы предотвратить  несанкционированное его использование.

Метод паролей  является самым распространенным, доступным, простым и дешевым, однако он не обеспечивает надежной защиты. Используя метод  проб и ошибок , можно раскрыть пароль и получить доступ к информации. Более того, многие пароли состоят  из простых слов, которые легко  запоминаются и естественно легче  отгадываются. Как правило, такие  пароли имеют длительный период своего обновления, что тоже способствует облегчению вскрытия пароля. От подобных недостатков свободен метод динамических паролей. Суть которого состоит в  следующем. Пароль формируется по определенному  алгоритму, учитывающему некоторые  дополнительные данные: время и дату входа в систему. При   входе  в систему на экране появляется последовательность символов, обработав которую в  соответствии с алгоритмом , известным  только данному пользователю, пользователь вводит пароль. Таким образом в  систему каждый раз вводится новый  пароль.

Несмотря  на указанные недостатки, применение метода паролей следует считать  рациональным даже при наличии других аппаратных и программных методов  защиты. Обычно метод паролей сочетается с другими программными методами, определяющими ограничения по видам  и объектам доступа. Логически подобную систему можно представить в виде матрицы управления доступом, которая определяет виды доступа, предусмотренные для различных пользователей и данных. Как правило, эта матрица содержит лишь небольшое количество реальных элементов, так что общий принцип защиты реализуется в виде списков управления доступом, связанных с каждым защищенным блоком данных или отдельными данными. Каждый такой список включает имена всех объектов данных и групп пользователей, которым представляется право доступа к данному объекту. Слежение за правильностью организации этого процесса должна осуществлять операционная система. Список для управления обычно включает также все виды разрешения операций доступа: чтение, запись или выполнение программы. Операционная система для каждого зарегистрированного пользователя хранит его краткие данные, включающие пароль пользователя, идентификатор группы пользователя и соответствующий набор прав пользователя по отношению к данным.

Информация о работе Защита информации