Автор работы: Пользователь скрыл имя, 16 Ноября 2010 в 16:42, курсовая работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.
Введение………………………………………………………….…....…….2
1. Теоретическая часть
1.1 Обеспечение защиты информации в сетях …………………...….3-5
1.2 Механизмы обеспечения безопасности ……………………….....6-7
1.3 Проблемы защиты информации в компьютерных системах.......8-9
Заключение……………………………………………………………..…10
2. Практическая часть.....................................................................................11-16
Литература…………………………………………………………..….…17
Содержание
Введение…………………………………………………………
1. Теоретическая часть
1.1 Обеспечение защиты информации в сетях …………………...….3-5
1.2 Механизмы обеспечения безопасности ……………………….....6-7
1.3 Проблемы защиты информации в компьютерных системах.......8-9
Заключение……………………………………………………
2. Практическая
часть.........................
Литература……………………………………………………
Введение
В
вычислительной технике понятие
безопасности является весьма широким.
Оно подразумевает и надёжность
работы компьютера, и сохранность
ценных данных, и защиту информации
от внесения в неё изменений
Всегда
существует проблема выбора между необходимым
уровнем защиты и эффективностью
работы в сети. В некоторых случаях
пользователями или потребителями
меры по обеспечению безопасности могут
быть расценены как меры по ограничению
доступа и эффективности. Однако
такие средства позволяют значительно
усилить степень защиты, не ограничивая
доступ пользователей к данным.
1. Практическая часть
1.1 Обеспечение защиты информации в сетях
Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
Обеспечение безопасности информации достигается комплексом организационных, организационно-технических, технических и программных мер.
К организационным мерам защиты информации относятся:
· ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
· допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
· хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
· исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
· использование криптографических кодов при передаче по каналам связи ценной информации;
· уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Организационно-технические меры защиты информации включают:
· осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
· установку на дверях помещений кодовых замков;
· использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий – струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
· уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
· установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
· ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.
Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:
· контроля доступа к различным уровням памяти компьютеров;
· блокировки данных и ввода ключей;
· выделение контрольных битов для записей с целью идентификации и др.
Архитектура программных средств защиты информации включает:
· контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
· реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
· контроль мандатов доступа;
· формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);
· контроль алгоритмов защиты;
· проверку и подтверждение правильности функционирования технического и программного обеспечения;
· обеспечение средств борьбы с
вредоносным ПО (всевозможные программы
для защиты информации и система защиты
информации от вирусов).
1.2. Механизмы обеспечения безопасности
Для обеспечения секретности, для обработки, хранения и передачи информации на носителях и по сетям связи, применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.
Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).
Секретность информации обеспечивается введением в алгоритмы специальных ключей (кодов). Использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования.
Защита конфиденциальной информации с использованием единого ключа невозможно в ситуации, когда один пользователь не доверяет другому, ведь отправитель может потом отказаться от того, что сообщение вообще передавалось.
Цифровая подпись в такой системе защиты информации в компьютерных системах является панацеей проблемы авторства. Защита информации в компьютерных системах с цифровой подписью содержит в себе 2 алгоритма: для вычисления подписи и для ее проверки. Первый алгоритм может быть выполнен лишь автором, а второй – находится в общем доступе для того, чтобы каждый мог в любой момент проверить правильность цифровой подписи. При помощи цифровой подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число – порядковый номер.
Еще один механизм защиты – аутентификация - является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.
При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.
Сегодня
существует и постоянно создается
гигантское количество вредоносного и
шпионского ПО, которое преследует
целью порчу информации в базах
данных и, хранящихся на компьютерах
документов. Обеспечение безопасности
информационных систем от вирусных атак
традиционно заключается в
1.3. Проблемы защиты информации в компьютерных системах
Проблема
защиты информации не нова. Она появилась
еще задолго до
появления компьютеров. Стремительное
совершенствование компьютерных технологий
сказалось и на принципах построения защиты
информации.
Широкое внедрение компьютеров
во все виды деятельности, постоянное
наращивание их вычислительной
мощности, использование компьютерных
сетей различного масштаба
Сейчас
главные условия безопасности информации
— ее доступность и целостность.
Другими словами, пользователь может
в любое время затребовать
необходимый ему набор
Выполнение процедур
Принцип современной защиты
Абсолютной защиты быть не может.
Полностью защищенный
Заключение
Защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.
В настоящее время обобщенная
теория безопасности
Информация о работе Безопасность информации в компьютерных сетях