Аппаратные средства защиты информации

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 16:21, курсовая работа

Описание работы

Информационная безопасность - это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации.

Работа содержит 1 файл

Курсовая на тему аппаратные средства защиты информации.docx

— 41.50 Кб (Скачать)

     Профессиональная  поисковая аппаратура, как правило, очень дорога, и требует высокой  квалификации работающего с ней  специалиста. В связи с этим, позволить  ее могут себе организации, постоянно  проводящие соответствующие обследования. Так что если Вам нужно провести полноценное обследование – прямая дорога к ним. 

     Конечно, это не значит, что нужно отказаться от использования средств поиска самостоятельно. Но доступные поисковые  средства достаточно просты и позволяют  проводить профилактические мероприятия  в промежутке между серьезными поисковыми обследованиями. 
 
 
 
 
 

     Программная защита информации  —  это система  специальных программ, реализующих  функции защиты информации. Выделяют следующие направления использования  программ для обеспечения безопасности конфиденциальной информации

     защита  информации от несанкционированного доступа;

     защита  информации от копирования;

     защита  информации от вирусов;

     программная защита каналов связи. 

     Защита  информации от несанкционированного доступа 

     Для защиты от чужого вторжения обязательно  предусматриваются определенные меры безопасности.  Основные функции, которые  должны осуществляться программными средствами, это:

     идентификация субъектов и объектов;

     разграничение доступа  к вычислительным ресурсам и информации;

     контроль  и регистрация действий с информацией  и программами. 

     Процедура идентификации и подтверждения  подлинности предполагает проверку, является ли субъект, осуществляющий доступ,  тем,  за кого себя выдает. 

     Наиболее  распространенным методом идентификации  является парольная идентификация.  Практика показала, что парольная  защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать. 

     После выполнения процедур идентификации  и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:  аппаратуры, программного обеспечения и данных. 

     Защита  от копирования 

     Средства  защиты от копирования предотвращают  использование нелегальных копий  программного обеспечения и являются в настоящее время единственно  надежным средством — защищающим авторское право разработчиков. Под средствами  защиты от копирования  понимаются средства, обеспечивающие выполнение программой своих функций  только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная  часть компьютера или специальное устройство. 

     Защита  информации от разрушения 

     Одной из задач обеспечения безопасности для всех случаев пользования  компьютером является защита информации  от  разрушения. Так  как  причины  разрушения  информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для  всех, кто пользуется компьютером. 

     Необходимо  специально отметить опасность компьютерных вирусов. Вирус компьютерный  —  небольшая, достаточно сложнаяя и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами — от  «безобидной»  выдачи  какого-либо  сообщения до стирания, разрушения файлов. Антивирус — программа, обнаруживающая и удаляющая вирусы. 
 
 
 

     Криптографические средства защиты информации

     Пятница, апреля 2, 2010 16:53

     Рубрика Инженерно-техническая защита

     Комментариев  нет 

     Проблема  защиты информации путем ее преобразования, исключающего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы  можно было надежно защитить критическую  информацию от расшифровки крупными организациями — такими, как мафия, транснациональные корпорации и  крупные государства. Криптография в прошлом использовалась лишь в  военных целях. Однако сейчас, со становлением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных  платежей, корпоративной безопасности и бесчисленного множества других важных вещей.Почему проблема использования криптографических методов стала в настоящий момент особо актуальна? 

     С одной стороны, расширилось использование  компьютерных сетей, в частности  глобальной сети Интернет, по которым  передаются большие объемы информации государственного, военного, коммерческого  и частного характера, не допускающего возможность доступа к ней  посторонних лиц. 

     С другой стороны, появление новых  мощных компьютеров, технологий сетевых  и нейронных вычислений сделало  возможным дискредитацию криптографических  систем, еще недавно считавшихся  практически не раскрываемыми. 

     Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. 

     Криптография  занимается поиском и исследованием  математических методов преобразования информации. 

     Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей. 

     Современная криптография включает в себя 4 крупных  раздела.

     Симметричные  криптосистемы.

     Криптосистемы с открытым ключом.

     Системы электронной подписи.

     Управление  ключами. 

     Основные  направления использования криптографических  методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности  передаваемых сообщений, хранение информации (документов, баз данных) на носителях  в зашифрованном виде. 

     Терминология. 

     Криптография  дает возможность преобразовать  информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. 

     В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться  тексты, построенные на некотором  алфавите. Под этими терминами  понимается следующее. 

     Алфавит — конечное множество используемых для кодирования информации знаков. 

     Текст — упорядоченный набор из элементов  алфавита. 

     Шифрование  — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным  текстом. 

     Дешифрование  — обратный шифрованию процесс. На основе ключа шифрованный текст  преобразуется в исходный. 

     Ключ  — информация, необходимая для  беспрепятственного шифрования и дешифрования текстов. 

     Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом к; параметр к является ключом. Пространство ключей К — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. 

     Криптосистемы разделяются на симметричные и с открытым ключом. 

     В симметричных криптосистемах и для  шифрования, и для дешифрования используется один и тот же ключ. 

     В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны  друг с другом. Информация шифруется  с помощью открытого ключа, который  доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения [29]. 

     Термины распределение ключей и управление ключами относятся к процессам  системы обработки информации, содержанием  которых является составление и  распределение ключей между пользователями. 

     Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое  преобразование, которое позволяет  при получении текста другим пользователем  проверить авторство и подлинность  сообщения. 

     Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). 

     ЭФФЕКТИВНОСТЬ шифрования с целью защиты информации зависит от сохранения тайны ключа  и криптостойкости шифра. 

     Наиболее  простой критерий такой эффективности  — вероятность раскрытия ключа  или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. 

     Однако  этот критерий не учитывает других важных требований к криптосистемам:

     невозможность раскрытия или осмысленной модификации  информации на основе анализа ее структуры;

     совершенство  используемых протоколов защиты;

     минимальный объем применяемой ключевой информации;

     минимальная сложность реализации (в количестве машинных операций), ее стоимость;

     высокая оперативность. 

     Часто более эффективным при выборе и оценке криптографической системы  является применение экспертных оценок и имитационное моделирование. 

     В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и  оперативность использования, так  и надежную защиту от злоумышленников  циркулирующей в ИС информации.

 

     Аппаратные  средства защиты информации 

     Специализированная  сеть хранения SAN (Storage Area Network) обеспечивает данным гарантированную полосу пропускания, исключает возникновение единой точки отказа системы, допускает практически неограниченное масштабирование как со стороны серверов, так и со стороны информационных ресурсов. Для реализации сетей хранения наряду с популярной технологией Fiber Channel в последнее время все чаще используются устройства iSCSI. 

     Дисковые  хранилища отличаются высочайшей скоростью  доступа к данным за счет распределения  запросов чтения/записи между несколькими  дисковыми накопителями. Применение избыточных компонентов и алгоритмов в RAID массивах предотвращает остановку  системы из-за выхода из строя любого элемента – так повышается доступность. Доступность, один из показателей качества информации, определяет долю времени, в течение которого информация готова к использованию, и выражается в  процентном виде: например, 99,999% («пять  девяток») означает, что в течение  года допускается простой информационной системы по любой причине не более 5 минут. Удачным сочетанием большой  емкости, высокой скорости и приемлемой стоимости в настоящее время  являются решения с использованием накопителей Serial ATA и SATA 2. 

     Ленточные накопители (стримеры, автозагрузчики и библиотеки) по-прежнему считаются  самым экономичным и популярным решением создания резервной копии. Они изначально созданы для хранения данных, предоставляют практически  неограниченную емкость (за счет добавления картриджей), обеспечивают высокую  надежность, имеют низкую стоимость  хранения, позволяют организовать ротацию  любой сложности и глубины, архивацию  данных, эвакуацию носителей в  защищенное место за пределами основного  офиса. С момента своего появления  магнитные ленты прошли пять поколений  развития, на практике доказали свое преимущество и по праву являются основополагающим элементом практики backup (резервного копирования). 

Информация о работе Аппаратные средства защиты информации