Средства и методы защиты информации

Автор: Пользователь скрыл имя, 10 Декабря 2011 в 17:47, курсовая работа

Описание работы

од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Содержание

Введение 3
1 Основные понятия защиты информации и информационной безопасности 4
2 Классификация и содержание возможных угроз информации 6
3 Методы и средства защита информации: основные понятия и определения 8
4 Организационно правовые методы защиты информации 11
4.1 Правовые меры методы защиты информации 11
4.2 Организационные методы защиты информации 12
5 Технические методы и средства защиты информации 15
5.1 Криптографические методы защиты информации 17
6 Основные методы и средства защиты информации в сетях 21
6.1 Физическая защита информации 21
6.2 Аппаратные средства защиты информации в КС 23
6.3 Программные средства защиты информации в КС 24
6.3.1 Шифрование дисков 27
6.3.2 Специализированные программные средства защиты информации 28
6.3.3 Системы архивирования и дублирования информации 34
6.3.4 Анализ защищенности 35
Заключение 37
Библиографический список 38

Работа содержит 1 файл

Классификация методов и средств защиты информации. Уваров, Кондрашов.docx

— 132.55 Кб (Скачать)
y">    Ключ - инфоpмация, необходимая для беспpепятственногошифpования и дешифpования текстов.

    Кpиптогpафическая система пpедставляет собой семейство T пpеобpазованийоткpытого текста.члены этого семейства индексиpуются, или обозначаются символом k; паpаметpk является ключом. Пpостpанство ключей K - это набоp возможных значений ключа. Обычно ключ пpедставляет собой последовательный pяд букв алфавита.

    Кpиптосистемы pазделяются на симметpичные и с откpытым ключом.

    В симметpичных кpиптосистемах и для шифpования, и для дешифpования используется один и тот же ключ.

    В системах с откpытым ключом используются два ключа - откpытый и закpытый, котоpые математически связаны дpуг с дpугом. Инфоpмацияшифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается с помощью закpытого ключа, известного только получателю сообщения.

    Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки инфоpмации, содеpжанием котоpых является составление и pаспpеделение ключей между пользователями.

    Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения.

    Кpиптостойкостью называется хаpактеpистикашифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Имеется несколько показателей кpиптостойкости, сpеди котоpых:

  • количество всех возможных ключей;
  • сpеднее вpемя, необходимое для кpиптоанализа.

    Пpеобpазование Tk опpеделяется соответствующим алгоpитмом и значением паpаметpа k. Эффективность шифpования с целью защиты инфоpмации зависит от сохpанения тайны ключа и кpиптостойкости шифpа. [C. 310-312, 1]

    5.1.2 Требования к криптосистемам

    Пpоцесс кpиптогpафическогозакpытия данных может осуществляться как пpогpаммно, так и аппаpатно. Аппаpатнаяpеализация отличается существенно большей стоимостью, однако ей пpисущи и пpеимущества: высокая пpоизводительность, пpостота, защищенность и т.д. Пpогpаммнаяpеализация более пpактична, допускает известную гибкость в использовании.

    Для совpеменных кpиптогpафических систем защиты инфоpмации сфоpмулиpованы следующие общепpинятые тpебования:

  • зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа;
  • число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста, 
  • должно быть не меньше общего числа возможных ключей;
  • число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменныхкомпьютеpов (с учетом возможности использования сетевых вычислений);
  • знание алгоpитма шифpования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа;
  • стpуктуpные элементы алгоpитма шифpования должны быть неизменными;
  • дополнительные биты, вводимые в сообщение в пpоцессешифpования, должен быть полностью и надежно скpыты в шифpованном тексте;
  • длина шифpованного текста должна быть pавной длине исходного текста;
  • не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессешифpования;
  • любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации;
  • алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования. [C. 316, 1]

    6 Основные методы и средства защиты информации в сетях

 

    Разобрать подробно все методы и средства защиты информации в рамках ВКР просто невозможно. Охарактеризую только некоторые  из них.

    6.1 Физическая защита информации

    К мерам физической защиты информации относятся:

  • защита от огня;
  • защита от воды и пожаротушащей жидкости
  • защита от коррозийных газов;
  • защита от электромагнитного излучения;
  • защита от вандализма;
  • защита от воровства и кражи;
  • защита от взрыва;
  • защита от падающих обломков;
  • защита от пыли;
  • защита от несанкционированного доступа в помещение.

    Какие же действия нужно предпринять, чтобы  обеспечить физическую безопасность?

    В первую очередь надо подготовить  помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в  которую имеет строго ограниченный круг лиц. В этом помещении следует  установить кондиционер и хорошую  систему вентиляции. Там же можно  поместить мини-АТС и другие жизненно важные технические системы.

    Разумным  шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу  или подмену информации даже в  том случае, если злоумышленник каким-то образом проникнет в серверную  комнату. Не стоит пренебрегать и  такими тривиальными мерами защиты, как  железные решетки и двери, кодовые  замки и камеры видеонаблюдения, которые будут постоянно вести  запись всего, что происходит в ключевых помещениях офиса.

    Другая  характерная ошибка связана с  резервным копированием. О его  необходимости знают все, так  же как и о том, что на случай возгорания нужно иметь огнетушитель. А вот о том, что резервные  копии нельзя хранить в одном  помещении с сервером, почему-то забывают. В результате, защитившись  от информационных атак, фирмы оказываются  беззащитными даже перед небольшим  пожаром, в котором предусмотрительно  сделанные копии гибнут вместе с  сервером. [C. 91, 25]

    Часто, даже защитив серверы, забывают, что  в защите нуждаются и всевозможные провода - кабельная система сети. Причем, нередко приходится опасаться  не злоумышленников, а самых обыкновенных уборщиц, которые заслуженно считаются  самыми страшными врагами локальных  сетей. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя, надо признать, что этот вариант мало распространен и замечен лишь при нарушениях работы крупных фирм.

    Помимо  Интернета, компьютеры включены еще  в одну сеть - обычную электрическую. Именно с ней связана другая группа проблем, относящихся к физической безопасности серверов. Ни для кого не секрет, что качество современных  силовых сетей далеко от идеального. Даже если нет никаких внешних  признаков аномалий, очень часто  напряжение в электросети выше или  ниже нормы. При этом большинство  людей даже не подозревают, что в  их доме или офисе существуют какие-то проблемы с электропитанием.

    Пониженное  напряжение является наиболее распространенной аномалией и составляет около 85% от общего числа различных неполадок  с электропитанием. Его обычная  причина - дефицит электроэнергии, который  особенно характерен для зимних месяцев. Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Часто в результате отсоединения общего нулевого провода соседние фазы оказываются под напряжением 380 В. Бывает также, что высокое напряжение возникает в сети из-за неправильной коммутации проводов.

    Источниками импульсных и высокочастотных помех  могут стать разряды молний, включение  или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых  электроприборов. Чаще всего такие  помехи возникают в крупных городах  и в промышленных зонах. Импульсы напряжения при длительности от наносекунд (10~9 с) до микросекунд (10~6 с) могут по амплитуде достигать нескольких тысяч вольт. Наиболее уязвимыми  к таким помехам оказываются  микропроцессоры и другие электронные  компоненты. Нередко непогашенная импульсная помеха может привести к перезагрузке сервера или к ошибке в обработке  данных. Встроенный блок питания компьютера, конечно, частично сглаживает броски напряжения, защищая электронные компоненты компьютера от выхода из строя, но остаточные помехи все равно снижают срок службы аппаратуры, а также приводят к росту температуры в блоке  питания сервера.

    Для защиты компьютеров от высокочастотных  импульсных помех служат сетевые  фильтры (например, марки Pilot), оберегающие  технику от большинства помех  и перепадов напряжения. Кроме  того, компьютеры с важной информацией  следует обязательно оснащать источником бесперебойного питания (UPS). Современные  модели UPS не только поддерживают работу компьютера, когда пропадает питание, но и отсоединяют его от электросети, если параметры электросети выходят  из допустимого диапазона. [C. 78-79, 26] 

    6.2 Аппаратные средства защиты информации в КС

    «К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС» [C. 54, 10].

    К основным аппаратным средствам защиты информации относятся:

    • устройства для ввода идентифицирующей пользователя информации (магнитных  и пластиковых карт, отпечатков пальцев  и т.п.);

    • устройства для шифрования информации;

    • устройства для воспрепятствования несанкционированному включению рабочих  станций и серверов (электронные  замки и блокираторы).

    Примеры вспомогательных аппаратных средств  защиты информации:

    • устройства уничтожения информации на магнитных носителях;

    • устройства сигнализации о попытках несанкционированных действий пользователей  КС и др.

    Аппаратные  средства привлекают все большее  внимание специалистов не только потому, что их легче защитить от повреждений  и других случайных или злоумышленных  воздействий, но еще и потому, что  аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.

    На  рынке аппаратных средств защиты появляются все новые устройства. Ниже приводится в качестве примера  описание электронного замка.

    Электронный замок «Соболь»

    «Соболь», разработанный и поставляемый ЗАО  НИП «Информзащита», обеспечивает выполнение следующих функций защиты:

  • идентификация и аутентификация пользователей;
  • контроль целостности файлов и физических секторов жесткого диска;
  • блокировка загрузки ОС с дискеты и CD-ROM;
  • блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;
  • регистрация событий, имеющих отношение к безопасности системы.

    Идентификация пользователей производится по индивидуальному  ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.

    Контроль  целостности предназначен для того, чтобы убедиться, что программы  и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной  им программной закладкой. Для этого  в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Построение же списка контроля целостности объектов выполняется с помощью утилиты ОС, что в принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена. [C. 77, 14]

Информация о работе Средства и методы защиты информации