Автор: Пользователь скрыл имя, 10 Декабря 2011 в 17:47, курсовая работа
од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).
Введение 3
1 Основные понятия защиты информации и информационной безопасности 4
2 Классификация и содержание возможных угроз информации 6
3 Методы и средства защита информации: основные понятия и определения 8
4 Организационно правовые методы защиты информации 11
4.1 Правовые меры методы защиты информации 11
4.2 Организационные методы защиты информации 12
5 Технические методы и средства защиты информации 15
5.1 Криптографические методы защиты информации 17
6 Основные методы и средства защиты информации в сетях 21
6.1 Физическая защита информации 21
6.2 Аппаратные средства защиты информации в КС 23
6.3 Программные средства защиты информации в КС 24
6.3.1 Шифрование дисков 27
6.3.2 Специализированные программные средства защиты информации 28
6.3.3 Системы архивирования и дублирования информации 34
6.3.4 Анализ защищенности 35
Заключение 37
Библиографический список 38
Если
кто-то желает войти в вычислительную
систему через терминал или выполнить
пакетное задание, вычислительная система
должна установить подлинность пользователя.
Сам пользователь, как правило, не
проверяет подлинность
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.
Firewalls
- брандмауэры (дословно firewall — огненная
стена). Между локальной и глобальной
сетями создаются специальные
промежуточные сервера,
Proxy-servers
(proxy - доверенность, доверенное лицо).
Весь трафик сетевого/
Рассмотрим
подробнее работу брандмауэра. Это
метод защиты сети от угроз безопасности,
исходящих от других систем и сетей,
с помощью централизации
Брандмауэр
с фильрацией пакетов [packet-filtering firewall]
- является маршрутизатором или
Брандмауэр
экспертного уровня [stateful inspecthion firewall]
- проверяет содержимое принимаемых
пакетов на трех уровнях модели OSI
- сетевом, сеансовом и прикладном.
Для выполнения этой задачи используются
специальные алгоритмы
Создание
брандмауера относится к решению задачи
экранирования. Формальная постановка
задачи экранирования состоит в следующем.
Пусть имеется два множества информационных
систем. Экран - это средство разграничения
доступа клиентов из одного множества
к серверам из другого множества. Экран
осуществляет свои функции, контролируя
все информационные потоки между двумя
множествами систем (рис. 6). Контроль потоков
состоит в их фильтрации, возможно, с выполнением
некоторых преобразований. [C. 405, 23]
Рисунок
3 - Экран как средство разграничения доступа.
На следующем уровне детализации экран (полупроницаемую мембрану) удобно представлять как последовательность фильтров. Каждый из фильтров, проанализировав данные, может задержать (не пропустить) их, а может и сразу "перебросить" за экран. Кроме того, допускается преобразование данных, передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю (рис. 7).
Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией.
Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны (МЭ) чаще всего устанавливают для защиты корпоративной сети организации, имеющей выход в Internet.
Экранирование
помогает поддерживать доступность
сервисов внутренней области, уменьшая
или вообще ликвидируя нагрузку, вызванную
внешней активностью. Уменьшается
уязвимость внутренних сервисов безопасности,
поскольку первоначально
Рисунок
4 - Экран как последовательность фильтров.
Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности в ИС организации.
Экранирование может быть частичным, защищающим определенные информационные сервисы (например, экранирование электронной почты).
Ограничивающий
интерфейс также можно
Экранирующая
роль Web-сервиса наглядно проявляется
и тогда, когда этот сервис осуществляет
посреднические (точнее, интегрирующие)
функции при доступе к другим
ресурсам, например таблицам базы данных.
Здесь не только контролируются потоки
запросов, но и скрывается реальная
организация данных. [C. 347, 9]
Архитектурные аспекты безопасности
Бороться
с угрозами, присущими сетевой
среде, средствами универсальных операционных
систем не представляется возможным. Универсальная
ОС - это огромная программа, наверняка
содержащая, помимо явных ошибок, некоторые
особенности, которые могут быть
использованы для нелегального получения
привилегий. Современная технология
программирования не позволяет сделать
столь большие программы
Межсетевой
экран располагается между
Межсетевой
экран - идеальное место для
На
межсетевой экран целесообразно
возложить идентификацию/
В силу принципов эшелонированности обороны для защиты внешних подключений обычно используется двухкомпонентное экранирование (см. рис. 8). Первичная фильтрация (например, блокирование пакетов управляющего протокола SNMP, опасного атаками на доступность, или пакетов с определенными IP-адресами, включенными в "черный список") осуществляется граничным маршрутизатором (см. также следующий раздел), за которым располагается так называемая демилитаризованная зона (сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации - Web, электронная почта и т.п.) и основной МЭ, защищающий внутреннюю часть корпоративной сети. [C. 249, 16]
Теоретически межсетевой экран (особенно внутренний) должен быть многопротокольным, однако на практике доминирование семейства протоколов TCP/IP столь велико, что поддержка других протоколов представляется излишеством, вредным для безопасности (чем сложнее сервис, тем он более уязвим).
Рисунок
5 - Двухкомпонентное экранирование с
демилитаризованной зоной.
Вообще
говоря, и внешний, и внутренний межсетевой
экран может стать узким
Ситуации, когда корпоративная сеть содержит лишь один внешний канал, являются скорее исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.
Противоположностью составным корпоративным МЭ (или их компонентами) являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на персональные компьютеры и защищают только их. Вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.
При
развертывании межсетевых экранов
следует соблюдать
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один - два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.