Методы и средства защиты информации в сетях

Автор работы: Пользователь скрыл имя, 20 Ноября 2011 в 21:46, курсовая работа

Описание

Основной целью моей работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели мне необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.

Содержание

Введение 2
1. Основные положения теории защиты информации 3
1.1 Классификация угроз безопасности информации 3
1.2 Классификация мер обеспечения безопасности КС 6
2. Основные методы и средства защиты информации в сетях 10
2.1 Физическая защита информации 10
2.2 Аппаратные средства защиты информации в КС 13
2.3 Программные средства защиты информации в КС 15
Заключение 21
Список использованных источников 22

Работа состоит из  1 файл

Метды и средства защиты информации в сетях.docx

— 79.48 Кб (Скачать документ)

     Содержание

     Введение 2

     1. Основные положения теории защиты информации 3

     1.1 Классификация угроз безопасности информации 3

     1.2 Классификация мер обеспечения безопасности КС 6

     2. Основные методы и средства защиты информации в сетях 10

     2.1 Физическая защита информации 10

     2.2 Аппаратные средства защиты информации в КС 13

     2.3 Программные средства защиты информации в КС 15

     Заключение 21

     Список использованных источников 22

     Введение

     Человеческое  общество по мере своего развития прошло этапы овладения веществом, затем  энергией и, наконец, информацией. В нашем современном информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Но существует проблема защиты информации - одна из самых важных, поэтому тема моей работы «Методы и средства защиты информации в сетях» является весьма актуальной.

     Объектом  исследования является информация, передаваемая по телекоммуникационным сетям.

     Предметом исследования является информационная безопасность сетей.

     Основной  целью моей работы является изучение и анализ методов и средств защиты информации в сетях.

     Для достижения указанной цели мне необходимо решить ряд задач:

  • рассмотреть угрозы безопасности и их классификацию;
  • охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
  • раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.

1. Основные положения  теории защиты  информации

     1.1 Классификация угроз  безопасности информации

         Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации1.

     Уязвимость  информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.

     Атакой  на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.

     Проблемы, возникающие с безопасностью  передачи информации при работе в  компьютерных сетях, можно разделить  на три основных типа:

  • перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
  • модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
  • подмена авторства информации, данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

     Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного  взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

     Уязвимыми являются буквально все основные структурно-функциональные элементы КС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.

     Известно  большое количество разноплановых  угроз безопасности информации различного происхождения. Одна из самых простых  классификаций приведена на рис. 1. 

     

     Рис. 1. Общая классификация угроз безопасности. 

     Естественные  угрозы - это угрозы, вызванные воздействиями на КС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

     Искусственные угрозы - это угрозы КС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

  • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании КС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
  • преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

       Источники угроз по отношению к КС могут быть внешними или внутренними (компоненты самой КС - ее аппаратура, программы, персонал).

     Угрозы  классифицируются по возможности нанесения  ущерба субъекту отношений при нарушении  целей безопасности. Ущерб может  быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки.

     Все источники угроз можно разделить  на классы, обусловленные типом носителя, а классы на группы по местоположению (рис. 2а). Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рис. 2б). Методы реализации можно разделить на группы по способам реализации (рис. 2в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка». 

     

     Рис. 2. Структура классификаций: а) «Источники угроз»; б) «Уязвимости»; в) «Методы реализации»

     1.2 Классификация мер обеспечения безопасности КС

     По  способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные) 2.

     К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

     К морально-этическим  мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

     Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;
  • мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);
  • мероприятия, осуществляемые при подборе и подготовке персонала;
  • организацию охраны и надежного пропускного режима;
  • организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
  • распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
  • организацию явного и скрытого контроля за работой пользователей;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

     Физические  меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

     Технические (аппаратные) меры защиты основаны на использовании различных электронных устройств, входящих в состав КС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

     Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд. 

     Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

     Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют  по принципу ответа на вопросы: кто  может выполнять, какие операции и над какими данными.

     Доступ  может быть определен  как:

  • общий (безусловно предоставляемый каждому пользователю);
  • отказ (безусловный отказ, например разрешение на удаление порции информации);
  • зависимый от события (управляемый событием);
  • зависимый от содержания данных;
  • зависимый от состояния (динамического состояния компьютерной системы);
  • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
  • по имени или другим признаком пользователя;
  • зависимый от полномочий;
  • по разрешению (например, по паролю);
  • по процедуре.

     Также к эффективным мерам противодействия  попыткам несанкционированного доступа  относятся средства регистрации. Для  этих целей наиболее перспективными являются новые операционные системы  специального назначения, широко применяемые  в зарубежных странах и получившие название мониторинга (автоматического  наблюдения за возможной компьютерной угрозой). 

     Мониторинг  осуществляется самой операционной системой (ОС), причем в ее обязанности  входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга). В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.

Информация о работе Методы и средства защиты информации в сетях