Проблемы защиты данных

Автор: Пользователь скрыл имя, 10 Января 2012 в 10:43, курсовая работа

Описание работы

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.

Содержание

Аннотация……………………………………………………………………...….3

Основные термины……………………………………………………………….4

Введение……………………………………………………………………….….5

1 Теоретическая часть. Проблемы защиты данных……………………………7

1.1 Основные причины обострения проблемы защиты информации….7

1.2 Обеспечение защиты информации в сетях……………………….…10

1.3 Механизмы обеспечения безопасности……………………………..14

1.3.1 Криптография……………………………………………….….14

1.3.2 Электронная подпись………………………………………..…15

1.3.3 Аутентификация……………………………………………..…15

1.3.4 Защита сетей……………………………………………………16

2 Практическая часть……………………………………………………………18

2.1 Характеристика предприятия………………………………...………18

2.2 Описание и обоснование внедряемого проекта………………..……20

2.3 Оценка эффективности внедряемого проекта………………………25

2.4 Выводы………………………………………………………………..…26

Заключение………………………………………………………………………27

Список литературы…………………………………………………………...…28

Работа содержит 1 файл

курсач по сетевой.Майор.doc

— 180.50 Кб (Скачать)

     Исследования  практики функционирования систем обработки  данных и вычислительных систем показали, что существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

    • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
    • копирование носителей информации и файлов информации с преодолением мер защиты;
    • маскировка под зарегистрированного пользователя;
    • маскировка под запрос системы;
    • использование программных ловушек;
    • использование недостатков операционной системы;
    • незаконное подключение к аппаратуре и линиям связи;
    • злоумышленный вывод из строя механизмов защиты;
    • внедрение и использование компьютерных вирусов.

     Обеспечение безопасности информации в ВС и в  автономно работающих ПК достигается комплексом организационных, организационно-технических, технических и программных мер.

     К организационным  мерам защиты информации относятся:

    • ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
    • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
    • хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
    • исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
    • использование криптографических кодов при передаче по каналам связи ценной информации;
    • уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

     Организационно-технические  меры защиты информации включают:

    • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
    • установку на дверях помещений кодовых замков;
    • использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
    • уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПК в ремонт;
    • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
    • ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

     Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

    • контроля доступа к различным уровням памяти компьютеров;
    • блокировки данных и ввода ключей;
    • выделение контрольных битов для записей с целью идентификации и др.

     Архитектура программных средств  защиты информации включает:

    • контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
    • реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
    • контроль мандатов доступа;
    • формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);
    • контроль алгоритмов защиты;
    • проверку и подтверждение правильности функционирования технического и программного обеспечения.

     Для надёжной защиты информации и выявления  случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

     К отдельной группе мер по обеспечению  сохранности информации и выявлению  несанкционированных запросов относятся  программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

     Один  из распространённых способов защиты – явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

     В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК. 

     1.3 Механизмы обеспечения безопасности

     1.3.1 Криптография

     Для обеспечения секретности применяется  шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

     Системам  шифрования столько же лет, сколько  письменному обмену информацией.

     “Криптография”  в переводе с греческого языка  означает “тайнопись”, что вполне отражает её первоначальное предназначение. Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объёме восстановить исходный текст.

     В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

     Секретность информации обеспечивается введением  в алгоритмы специальных ключей (кодов). Использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования.

     Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на шифрование.  

     1.3.2 Электронная подпись

     Если  послание, безопасность которого мы хотим  обеспечить, должным образом зашифровано, всё равно остаётся возможность  модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.

     Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.

     Однако  при использовании контрольных  сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.

     При помощи электронной подписи получатель может убедиться в том, что  полученное им сообщение послано  не сторонним лицом, а имеющим  определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер. 

     1.3.3 Аутентификация

     Аутентификация  является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

     При получении запроса на использование  ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.

     При аутентификации используется, как правило, принцип, получивший название “что он знает”, - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей.

     Пароль  – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие. 

     1.3.4 Защита сетей

     В последнее время корпоративные  сети всё чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры.

     Брандмауэры - это  система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и Internet, хотя её можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение – пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения,  для него определяется набор правил.

     Брандмауэр  может быть реализован как аппаратными  средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.

     Как правило, в операционную систему, под  управлением которой работает брандмауэр, вносятся изменения, цель которых  – повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а следовательно, и потенциальных дыр – только раздел администратора. Некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов.

Информация о работе Проблемы защиты данных