Безопасность информации в компьютерных сетях

Автор работы: Пользователь скрыл имя, 16 Ноября 2010 в 16:42, курсовая работа

Описание

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

Содержание

Введение………………………………………………………….…....…….2
1. Теоретическая часть
1.1 Обеспечение защиты информации в сетях …………………...….3-5
1.2 Механизмы обеспечения безопасности ……………………….....6-7
1.3 Проблемы защиты информации в компьютерных системах.......8-9
Заключение……………………………………………………………..…10
2. Практическая часть.....................................................................................11-16
Литература…………………………………………………………..….…17

Работа состоит из  1 файл

информатика..docx

— 52.74 Кб (Скачать документ)

Содержание

       Введение………………………………………………………….…....…….2

1. Теоретическая  часть

      1.1 Обеспечение защиты информации в сетях …………………...….3-5

      1.2 Механизмы обеспечения безопасности ……………………….....6-7

      1.3 Проблемы защиты информации в компьютерных системах.......8-9

     Заключение……………………………………………………………..…10

2. Практическая  часть.....................................................................................11-16

      Литература…………………………………………………………..….…17 
 
 
 
 
 
 
 
 
 
 
 

Введение

    В вычислительной технике понятие  безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность  ценных данных, и защиту информации от внесения в неё изменений неуполномоченными  лицами, и сохранение тайны переписки  в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят  законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием  компьютерных систем, во многом опирается  на меры самозащиты.

    Всегда  существует проблема выбора между необходимым  уровнем защиты и эффективностью работы в сети. В некоторых случаях  пользователями или потребителями  меры по обеспечению безопасности могут  быть расценены как меры по ограничению  доступа и эффективности. Однако такие средства позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным. 
 
 
 
 
 
 
 
 

1. Практическая часть

1.1 Обеспечение защиты информации в сетях

    Известно  очень большое число угроз  информации, которые могут быть реализованы  как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

    Таким образом, угроза защиты информации сделала  средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

    Обеспечение безопасности информации достигается  комплексом организационных, организационно-технических, технических и программных мер.

    К организационным  мерам защиты информации относятся:

    · ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

    · допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

    · хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

    · исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

    · использование криптографических кодов при передаче по каналам связи ценной информации;

    · уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

        Организационно-технические меры защиты информации включают:

    · осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

    · установку на дверях помещений кодовых замков;

    · использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

    · уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;

    · установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

    · ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

        Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

    · контроля доступа к различным уровням памяти компьютеров;

    · блокировки данных и ввода ключей;

    · выделение контрольных битов для записей с целью идентификации и др.

          Архитектура программных средств защиты информации включает:

    · контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;

    · реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;

    · контроль мандатов доступа;

    · формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);

    · контроль алгоритмов защиты;

    · проверку и подтверждение правильности функционирования технического и программного обеспечения;

        · обеспечение средств борьбы с вредоносным ПО (всевозможные программы для защиты информации и система защиты информации от вирусов). 
 
 
 
 
 
 
 

1.2. Механизмы обеспечения безопасности

    Для обеспечения секретности, для обработки, хранения и передачи информации на носителях и по сетям связи, применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму.

    В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное  послание может быть интерпретировано только с помощью ключа. 

    Существуют  две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с  секретным ключом) и шифрование с  открытым ключом (иногда этот тип шифрования называют асимметричным).    

    Секретность информации обеспечивается введением  в алгоритмы специальных ключей (кодов). Использование ключа при  шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами  для отправки посланий разным адресатам. Во-вторых, если секретность ключа  будет нарушена, его можно легко  заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности  используемого ключа, а не от секретности  алгоритма шифрования.

    Защита  конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может  потом отказаться от того, что сообщение  вообще передавалось.

    Цифровая  подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи  и для ее проверки. Первый алгоритм может быть выполнен лишь автором, а  второй – находится в общем  доступе для того, чтобы каждый мог в любой момент проверить  правильность цифровой подписи. При помощи цифровой подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер.

      Еще один механизм защиты –  аутентификация - является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

    При получении запроса на использование  ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый  ресурс.

    Сегодня существует и постоянно создается  гигантское количество вредоносного и  шпионского ПО, которое преследует целью порчу информации в базах  данных и, хранящихся на компьютерах  документов. Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании  такой службы защиты информации, как  антивирусное ПО и сетевые экраны. 
 

    1.3. Проблемы защиты информации в   компьютерных системах

    Проблема  защиты информации не нова. Она появилась  еще задолго до 
появления компьютеров. Стремительное совершенствование компьютерных технологий сказалось и на принципах построения защиты информации.    

      Широкое внедрение компьютеров  во все виды деятельности, постоянное  наращивание их вычислительной  мощности, использование компьютерных  сетей различного масштаба привели  к тому, что угрозы потери конфиденциальной  информации в системах обработки  данных стали неотъемлемой частью  практически любой деятельности.

    Сейчас  главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может  в любое время затребовать  необходимый ему набор сервисных  услуг, а система безопасности должна гарантировать при этом его правильную работу. Любой файл или ресурс системы, при соблюдении прав доступа, должен быть доступен пользователю в любое  время. Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.     

      Выполнение процедур шифрования  и дешифровки, в любой системе  информационного процесса,  замедляет передачу данных и уменьшает их доступность, так как пользователь будет слишком долго ждать свои «надежно защищенные» данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность.    

      Принцип современной защиты информации  можно выразить так — поиск  оптимального соотношения между  доступностью и безопасностью. 
     Абсолютной защиты быть не может.     

      Полностью защищенный компьютер  — это тот, который стоит  под замком в бронированной  комнате в сейфе, не подключен  ни к какой сети (даже электрической)  и выключен. Такой компьютер имеет  абсолютную защиту, однако использовать  его нельзя. В этом примере  не выполняется требование доступности  информации. «Абсолютности» защиты  мешает не только необходимость  пользоваться защищаемыми данными,  но и усложнение защищаемых  систем. 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

    Защита  информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы  безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.    

      В настоящее время обобщенная  теория безопасности информации  пока не создана. Применяемые  на практике подходы и средства  нередко страдают существенными  недостатками и не обладают  объявленной надежностью. Поэтому  необходимо обладать достаточной подготовкой и квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер. 
 
 
 
 
 
 
 
 
 
 

Информация о работе Безопасность информации в компьютерных сетях