Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 12:40, курсовая работа
Следует так же отметить, что система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Сегодня существует множество методов защиты информации, таких как программные пароли, шифрование, различные антивирусные программы и многое другое
Цель моей работы: осветить основные принципы и задачи защиты информации, а так же попытаться разобраться в основных функциях и методах защиты информации.
Введение…………………………………………………………………… 3
Принципы, основные задачи и функции обеспечения информационной безопасности……….4
Отечественные и зарубежные стандарты в области информационной безопасности……….7
Методы защиты информации…………………………………………....15
а) Классификация возможных каналов утечки информации в ПЭВМ…...15
б) Направления обеспечения безопасности информации…………………18
в) Защита от несанкционированного доступа……………………………...20
г) Защита при помощи программных паролей……………………………..21
д) Защита методом автоматического обратного вызова…………………...23
е) Защита методом шифрования данных…………………………………...24
ж) Защита от компьютерного вируса. Основные методы защиты от компьютерных вирусов………26
з) Стратегия защиты от вирусов…………………………………………….28
и) Действия при заражении вирусом……………………………………….29
Заключение……………………………………………………………… 33
Список литературы………………………………………………………34
Безопасность системы в целом оценивается отдельно для «систем» и «продуктов». Защищенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средствзащиты).
В европейских критериях устанавливаются 10 классов безопасности (FC1, F-C2, F-B1, F-B2, F-B3, F-IN, F-AV, F-D1, F-DC, F-DX). Первые пять из них аналогичны классам Cl, C2, Bl, B2, В3 американских критериев TCSEC. Класс F-IN предназначен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (существенно для систем управления технологическими процессами). Класс F-D1 ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требованиями к конфиденциальности информации, а класс F-DX предназначен для систем сповышенными требованиями одновременно по классам F-D1 и F-DC. Канада разработала СТСРЕС, и, наконец, США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии являются несовместимыми между собой, было принято решение попытаться гармонизировать (объединить) все эти критерии в новый набор критериев оценки защищенности, названный Common Criteria (CC). Общие критерии дают набор критериев по оценке защищенности и устанавливают:
Одним из отечественных аналогов перечисленных стандартов является Руководящий документ Гостехкомиссии РФ «Автоматизированные системы.
Защита
от несанкционированного доступа к
информации. Классификация
Поскольку
деятельность любой организации
подвержена множеству рисков, в том
числе вследствие использования
информационных технологий, то относительно
недавно появилась новая
1. Выбор
анализируемых объектов и
рассмотрения.
2. Выбор методологии оценки рисков.
3. Идентификация активов.
4. Анализ
угроз и их последствий,
5. Оценка рисков.
6. Выбор защитных мер.
7. Реализация и проверка выбранных мер.
8. Оценка остаточного риска.
Правовое регулирование этих отношений возможно и необходимо, прежде всего, через страхование информационных рисков.
Проблема обеспечения безопасности носит комплексный характер. Для ее решения необходимо сочетание как правовых мер, так и организационных (например, в компьютерных информационных системах на управленческом уровне руководство каждой организации должно выработать политику безопасности, определяющую общее направление работ, и выделить на эти цели соответствующие ресурсы) и программно-технических (идентификация и аутентификация; управление доступом; протоколирование и аудит; криптография; экранирование)1.
Методы защиты информации
а) Классификация возможных каналов утечки информации в ПЭВМ
Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации.
Под возможным каналом утечки понимается способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации .
Классификация возможных каналов утечки информации в первом приближении можно провести исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Предлагается различать три типа средств: человек, аппаратура, программа.
В соответствии с каждым типом средства все возможные каналы утечки также можно разбить на три группы:
В группе каналов , в которых основным средством является аппаратура , можно выделить следующие основные возможные каналы утечки информации:
В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки:) несанкционированный доступ к информации;
Хищение
данных возможно на этапах разработки
алгоритмов, составления программы,
перенесения программы с
Наводки в сопутствующих цепях могут быть весьма сильными и распространяются на большие расстояния за пределы контролируемой территории. Для исключения этих каналов утечки информации применяется ряд технических мер. Все сопутствующие цепи экранируются от ЭВМ и ее устройств. Цепи заземления должны быть автономными и не связанными с системой заземления другой радиотехнической и радиоэлектронной аппаратуры. Для питания ЭВМ подводится автономный фидер, на вход ЭВМ ставится механический преобразователь энергии (мотор-генератор), о6еспечивающий электрическую развязку цепей ЭВМ с внешними электрическими сетями.
Для исключения или ослабления интенсивности излучения ЭВМ должны располагаться на значительном расстоянии от границы контролируемой территории. Если обстоятельства или неосторожность не позволяют этого, то применяются специальные меры по экранировке, излучений. Могут экранироваться отдельные устройства (дисплеи, терминалы и т.д.), либо все помещения, где находятся ЭВМ. В ряде случаев могут использоваться специальные генераторы шумов, перекрывающие спектр излучения устройств ЭВМ.
В линиях связи, по которым производится передача данных на большие расстояния, возможно подслушивание и перехват данных. Кроме того, возможно несанкционированное подключение терминалов. Для исключения данного канала утечки информации, как в месте передачи, так и в месте приема грифованных данных должна устанавливаться аппаратура засекречивания (ЗАС) или шифрование данных.
б) Направления обеспечения безопасности информации
Организационный аспект.
Включает
следующие правила: размещение
и установка ПЭВМ должны
Без
средств разграничения доступа
разрешается использование,
Носители информации (дискеты) должны храниться у ответственных за эксплуатацию ПЭВМ в местах, недоступных для посторонних лиц и выдаваться только на рабочее время.
Важная информация должна иметь несколько копий на равных носителях.
Защита данных на жестком диске должна поддерживаться периодическим копированием на диски и за счет разбиения памяти жесткого диска на несколько разделов, которые распределяются между пользователями.
Данные
относящиеся к различным
Необходимо строго руководствоваться правилами обращения с магнитными носителями.
Контроль за доступом к ПЭВМ осуществляется ответственным за ее эксплуатацию.
Все работы, выполняемые на ПЭВМ, должны фиксироваться в журнале учета работы и заверяться подписями пользователя и ответственного за эксплуатацию.
Технологический аспект
Связан
с различными видами
Обычно
в СУБД в язык манипулирования
данными уже закладываются
в) Защита от несанкционированного доступа
Проблема
обеспечения
Идентификация
пользователей определяет шкалу
доступа к организационным
Согласно
этому методу, реализуемому программными
средствами, процедура общения
Пароль
держится пользователем в тайне
и периодически меняется, чтобы предотвратить
несанкционированное его
Метод паролей является самым распространенным, доступным, простым и дешевым, однако он не обеспечивает надежной защиты. Используя метод проб и ошибок , можно раскрыть пароль и получить доступ к информации. Более того, многие пароли состоят из простых слов, которые легко запоминаются и естественно легче отгадываются. Как правило, такие пароли имеют длительный период своего обновления, что тоже способствует облегчению вскрытия пароля. От подобных недостатков свободен метод динамических паролей. Суть которого состоит в следующем. Пароль формируется по определенному алгоритму, учитывающему некоторые дополнительные данные: время и дату входа в систему. При входе в систему на экране появляется последовательность символов, обработав которую в соответствии с алгоритмом , известным только данному пользователю, пользователь вводит пароль. Таким образом в систему каждый раз вводится новый пароль.
Несмотря на указанные недостатки, применение метода паролей следует считать рациональным даже при наличии других аппаратных и программных методов защиты. Обычно метод паролей сочетается с другими программными методами, определяющими ограничения по видам и объектам доступа. Логически подобную систему можно представить в виде матрицы управления доступом, которая определяет виды доступа, предусмотренные для различных пользователей и данных. Как правило, эта матрица содержит лишь небольшое количество реальных элементов, так что общий принцип защиты реализуется в виде списков управления доступом, связанных с каждым защищенным блоком данных или отдельными данными. Каждый такой список включает имена всех объектов данных и групп пользователей, которым представляется право доступа к данному объекту. Слежение за правильностью организации этого процесса должна осуществлять операционная система. Список для управления обычно включает также все виды разрешения операций доступа: чтение, запись или выполнение программы. Операционная система для каждого зарегистрированного пользователя хранит его краткие данные, включающие пароль пользователя, идентификатор группы пользователя и соответствующий набор прав пользователя по отношению к данным.