Автор работы: Пользователь скрыл имя, 13 Февраля 2013 в 05:23, курсовая работа
Цель исследования: определить существует ли в природе система, которая защитит информацию от взлома.
Задачи исследования:
Определить, защищенность информации от взлома.
Выявить проблемы информационной безопасности.
Рассмотреть виды информационной безопасности.
Введение…………………………………………………………..….3
Роль стандартов и спецификаций. Наиболее важные стандарты и спецификации в области информационной безопасности….….….6
Методика реализации политики безопасности……………….…...10
Стандарты безопасности Гостехкомиссии. Стандарты Европы и США……………………………………………………………….....14
Заключение…………………………………………………………..23
Литература…………………………………………………………...26
Процедура аудита безопасности АС включает в себя проверку наличия перечисленных ключевых средств контроля, оценку полноты и правильности их реализации, а также анализ их адекватности рискам, существующим в данной среде функционирования. Составной частью работ по аудиту безопасности АС также является анализ и управление рисками.
Стандарты безопасности США
"Оранжевая книга "
"Department of Defense Trusted Computer System Evaluation Criteria"
OK принята стандартом в 1985 г. Министерством обороны США (DOD). Полное
название документа "Department of Defense Trusted Computer System Evaluation Criteria".
OK предназначается для следующих целей:
Рассматривают два типа оценки:
Во всех
документах DOD, связанных с ОК, принято
одно понимание фразы обеспечение
безопасности информации. Это понимание
принимается как аксиома и
формулируется следующим
Классы систем, распознаваемые при помощи критериев оценки гарантированно защищенных вычислительных систем, определяются следующим образом. Они представлены в порядке нарастания требований с точки зрения обеспечения безопасности ЭВМ.
FIPS 140-2 "Требования безопасности для криптографических модулей"
В федеральном
стандарте США FIPS 140-2 "Требования
безопасности для криптографических
модулей" под криптографическим
модулем понимается набор аппаратных
и/или программных (в том числе
встроенных) компонентов, реализующих
утвержденные функции безопасности
(включая криптографические
В стандарте
FIPS 140-2 рассматриваются
Стандарт шифрования DES
Также к стандартам информационной безопасности США относится алгоритм шифрования DES, который был разработан в 1970-х годах, и который базируется на алгоритме DEA.
Исходные идеи алгоритма шифрования данных DEA (data encryption algorithm) были предложены компанией IBM еще в 1960-х годах и базировались на идеях, описанных Клодом Шенноном в 1940-х годах. Первоначально эта методика шифрования называлась lucifer (разработчик Хорст Фейштель), название dea она получила лишь в 1976 году. Lucifer был первым блочным алгоритмом шифрования, он использовал блоки размером 128 бит и 128-битовый ключ. По существу этот алгоритм являлся прототипом DEA.
Самыми частыми и самыми
опасными, с точки зрения размера
ущерба, являются непреднамеренные ошибки
пользователей, операторов, системных
администраторов и других лиц, обслуживающих
информационные системы. Иногда такие
ошибки являются угрозами: неправильно
введенные данные, ошибка в программе,
а иногда они создают слабости,
которыми могут воспользоваться
злоумышленники - таковы обычно ошибки
администрирования. Согласно исследованиям,
65% потерь - следствие непреднамеренных
ошибок. Пожары и наводнения можно
считать пустяками по сравнению
с безграмотностью и
На втором месте по размерам ущерба располагаются кражи и подлоги. Согласно имеющимся данным, в 1992 году в результате подобных противоправных действий с использованием ПК американским организациям был нанесен суммарный ущерб в размере 882 млн. долл. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней.
Весьма опасны так называемые "обиженные сотрудники" - действующие и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:
- повредить оборудование;
- встроить логическую
бомбу, которая со временем
разрушит программы и/или
- ввести неверные данные;
- удалить данные;
- изменить данные.
"Обиженные сотрудники",
даже бывшие, знакомы с порядками
в организации и способны
Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры: аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п. Опасны, разумеется, стихийные бедствия и техногенные катастрофы. Принято считать, что на долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, нанесенных информационным системам.
Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Верно, что почти каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров по сравнению с другими угрозами представляется не столь уж значительным. Скорее всего, больше пугает фактор непредсказуемости действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто так, посмотреть, нет ли чего интересного, - приятного в этом мало.
Много говорят и пишут и о программных вирусах. Причем в последнее время говорят уже о вирусах, воздействующих не только на программы и данные, но и на пользователей. Так, в свое время появилось сообщение о жутком вирусе 666, который, выводя каждую секунду на монитор некий 25-й кадр, вызывает у пользователей кровоизлияние в мозг и смерть (впоследствии это сообщение не подтвердилось).
Однако, говоря о "вирусной" угрозе, обратим внимание на следующий факт. Как показали проведенные в США в 1993 году исследования, несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют в компьютерные игры (именно это явление приводит к использованию непроверенных на наличие вирусов программ), число зараженных компьютеров составляет лишь доли процента.
Таковы основные угрозы, на долю которых
приходится львиная доля урона, наносимого
информационным системам. Рассмотрим
теперь иерархию защитных мероприятий,
способных противостоять
Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. От вирусов и других факторов ущерба оказывается меньше.
Информация о работе Тенденция развития стандартов и политик информационной безопасности