Информационная безопасность

Автор: Пользователь скрыл имя, 23 Января 2012 в 09:32, курсовая работа

Описание работы

Введение
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности

Содержание

Введение Содержание
1. Аналитическая часть _______________________________5
1.1. Понятие информационной безопасности __________________5
1.2. История развития криптографии_________________________8
1.3. Обзор современных криптографических алгоритмов_______21
1.4. Анализ криптографического алгоритма DES______________30
1.5. Постановка задачи____________________________________32
2. Проектная часть __________________________________32
2.1. Программное обеспечение_____________________________34
Заключение_____________________________________________37
Библиографический список _______________________________38
Приложение _____________________________

Работа содержит 1 файл

КУРСАЧ информационная безопасность.doc

— 217.50 Кб (Скачать)

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное  учреждение

высшего профессионального  образования

«Тверской Государственный  Технический Университет»

Факультет   ЗАОЧНЫЙ        

Специальность  0719,   Информационные системы и технологии_________

Кафедра     ИНФОРМАЦИОННЫЕ СИСТЕМЫ   

      КУРСОВАЯ  РАБОТА

 

Студента      ____________

                              фамилия, имя, отчество

  1. На тему  Разработка прикладной программы для криптографической обработки  данных (язык программирования Delphi).
 

Состав дипломного проекта (работы):

1. Расчётно-пояснительная  записка (текстовая часть) на ______ стр.

2. Графическая  (иллюстративная) часть на _______ листах.

                  номер, наименование

Руководитель  проекта           

                подпись, дата инициалы, фамилия

Консультанты по разделам:

   Аналитическая часть         

    краткое наименование раздела     подпись, дата, инициалы, фамилия

      Проектная часть         

    краткое наименование раздела     подпись, дата, инициалы, фамилия

    Обоснование экономической 

      эффективности проекта        

    краткое наименование раздела     подпись, дата, инициалы, фамилия

                 _________________

                    подпись, дата, инициалы, фамилия

Тверь, 2011

город, год защиты 

_

Введение Содержание

    1. Аналитическая  часть _______________________________5 

    1.1. Понятие  информационной безопасности __________________5 

    1.2. История  развития криптографии_________________________8 

    1.3. Обзор  современных криптографических алгоритмов_______21 

    1.4. Анализ  криптографического алгоритма DES______________30  

    1.5. Постановка задачи____________________________________32 

    2. Проектная  часть __________________________________32 

    2.1. Программное обеспечение_____________________________34 

    Заключение_____________________________________________37 

    Библиографический список _______________________________38 

    Приложение ____________________________________________39

 

      Введение

      Защита  данных в компьютерных сетях становится одной из самых открытых проблем  в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

      - целостности данных - защита от  сбоев, ведущих к потере информации  или ее уничтожения; 

      - конфиденциальности информации;

      - доступности информации для авторизованных пользователей.

      Рассматривая  проблемы, связанные с защитой  данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

      - средства физической защиты;

      - программные средства (антивирусные  программы, системы разграничения полномочий, программные средства контроля доступа);

      - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

 

    1. Аналитическая  часть 

      1.1. Понятие информационной  безопасности 

      Безопасность  — свойство системы, заключающееся в том, что она никогда ничего не сделает плохо. Определение того, что подразумевается под словом «плохо», зависит от назначения системы: например, требования  безопасности для компьютеров управления летательным аппаратом будут, явно, жестче, чем требования к системе токарного станка с ЧПУ.

      Целостность — способность противостоять  изменениям при системных ошибках. Пользователь, накапливающий информацию, вправе ожидать, что содержимое его  файлов останется неизменным несмотря на отказы аппаратных  и программных средств.

      Существует  множество причин, которые могут  серьёзно повлиять на работу локальных  и глобальных сетей, привести к потере ценной информации. Среди них можно  выделить следующие.

      1. Несанкционированный доступ извне,  копирование или изменение информации случайные или умышленные действия, приводящие к:

      - искажению либо уничтожению данных;

      - ознакомление посторонних лиц  с информацией, составляющей банковскую, финансовую или государственную  тайну.

      2. Некорректная работа программного  обеспечения, приводящая к потере или порче данных из-за:

      - ошибок в прикладном или сетевом  ПО;

      - заражения систем компьютерными  вирусами.

      3. Технические сбои оборудования, вызванные:

      - отключением электропитания;

      - отказом дисковых систем и  систем архивации данных;

      - нарушением работы серверов, рабочих  станций, сетевых карт, модемов.

      4. Ошибки обслуживающего персонала.

      Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны  и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

     Довольно  часто в печати появляются сообщения  о нападениях на информационные и  вычислительные центры компьютерных вирусов. Некоторые из них, например «Микеланджело», уничтожают информацию, другие – такие, как «Червяк Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли более 12000 долларов в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже – аппаратные средства защиты.

      Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом  сервере. Используя загрузочные  модули NetWare, она позволяет «отслеживать»  обычные, полиморфные и «невидимые» вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог – «отстойник», предварительно зарегистрировав источник и тип заражения. Посредством модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с серверами Intel, откуда получает информацию о шаблонах новых вирусов.

      Вероятность занесения компьютерного вируса снижает применение бездисковых станций.

      Распространённым  средством ограничения доступа (или  ограничения полномочий) является система  паролей. Однако оно ненадёжно. Опытные  хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или  войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

      Использование пластиковых карточек с магнитной  полосой для этих целей вряд ли целесообразно, поскольку, её можно  легко подделать. Более высокую  степень надёжности обеспечивают пластиковые  карточки с встроенной микросхемой  – так называемые микропроцессорные карточки ( МП – карточки, smart – card ). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП – карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г.

      Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. 
 
 
 
 

     1.2 История развития  криптографии

     Человек - существо социальное, вот уже много тысячелетий он живет в обществе себе подобных. И вполне естественно, что одной из важнейших его способностей является умение общаться с другими людьми - передавать им сведения о том, что происходит в окружающем их мире, и о фактах своей субъективной реальности. Вторая сигнальная система - речь - по праву считается одним из важнейших отличительных признаков, качественно выделяющих человечество из животного мира. Характер информационного обмена между членами даже самого дикого племени многократно превышает по своей сложности все то, что можно увидеть у животных. Коммуникация в человеческом обществе имеет еще один отличительный признак - она узко избирательна. Мы разговариваем с разными людьми совершенно по-разному, и то, что сообщаем одним, стараемся скрыть от других.

     Таким образом, с зарождением человеческой цивилизации возникло умение сообщать информацию одним людям так, чтобы  она не становилась известной  другим. Пока люди использовали для  передачи сообщений исключительно  голос и жесты, сделать это  обычно не составляло особого труда - нужно было лишь исключить присутствие в непосредственной близости от разговаривающих тех людей, для которых сообщаемые сведения не предназначены. Однако иногда внешние факторы накладывали на поведение собеседников ограничения, не позволявшие им укрыться от посторонних ушей и глаз для проведения конфиденциальной беседы. Для действия в подобных обстоятельствах была создана, а точнее сложилась сама собой, система кодированных речью или жестами сообщений. В различных ситуациях она носила совершенно различный характер - от отдельного тайного знака, говорящего о наступлении определенного события, до развитых секретных языков, позволявших выражать мысли практически любой сложности. Даже в самом простейшем случае это была по своей сути вторая сигнальная система в миниатюре, предназначенная для передачи ограниченного набора сведений и известная как правило лишь небольшой группе посвященных, осколок - большой или маленький - альтернативного языка, и именно она положила начало развившемуся позже искусству тайно передавать сообщения.

     Конечно, использование развитого "секретного" языка для защиты передаваемых данных обеспечивает гораздо большую свободу  в коммуникации, чем несколько  тайных знаков, о которых участники  договорились накануне, однако этот путь имеет и гораздо большие издержки. За всеми посвященными уследить трудно, и рано или поздно такой язык станет понятным тем, от кого пытаются скрыть разговор. В этом случае возникнет необходимость его заменить другим, разработать же достаточно мощный язык и обучить ему нужное количество людей весьма затруднительно и накладно, а сделать это оперативно - невозможно. Поэтому подобный подход к проблеме проходит только в особых случаях, когда тому благоприятствуют обстоятельства. Так, он использовался американцами во время второй мировой войны: корабли ВМФ США осуществляли связь на языке малочисленного и компактно проживающего индейского племени. На каждом корабле было несколько индейцев-"шифровальщиков", у противника не было практически никаких шансов раздобыть себе такого "криптографа".

Информация о работе Информационная безопасность