Методы и средства защиты информации в сетях

Автор работы: Пользователь скрыл имя, 20 Ноября 2011 в 21:46, курсовая работа

Описание

Основной целью моей работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели мне необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.

Содержание

Введение 2
1. Основные положения теории защиты информации 3
1.1 Классификация угроз безопасности информации 3
1.2 Классификация мер обеспечения безопасности КС 6
2. Основные методы и средства защиты информации в сетях 10
2.1 Физическая защита информации 10
2.2 Аппаратные средства защиты информации в КС 13
2.3 Программные средства защиты информации в КС 15
Заключение 21
Список использованных источников 22

Работа состоит из  1 файл

Метды и средства защиты информации в сетях.docx

— 79.48 Кб (Скачать документ)

     Задачи  обеспечения безопасности3:

  • защита информации в каналах связи и базах данных криптографическими методами;
  • подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
  • обнаружение нарушений целостности объектов данных;
  • обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
  • обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
  • защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
  • организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

     2. Основные методы и средства защиты информации в сетях

     Разобрать подробно все методы и средства защиты информации в рамках работы просто невозможно. Охарактеризую только некоторые из них.

     2.1 Физическая защита информации

     К мерам физической защиты информации относятся4:

  • защита от огня;
  • защита от воды и пожаротушащей жидкости
  • защита от коррозийных газов;
  • защита от электромагнитного излучения;
  • защита от вандализма;
  • защита от воровства и кражи;
  • защита от взрыва;
  • защита от падающих обломков;
  • защита от пыли;
  • защита от несанкционированного доступа в помещение.

     Какие же действия нужно предпринять, чтобы  обеспечить физическую безопасность?

     В первую очередь надо подготовить  помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в  которую имеет строго ограниченный круг лиц. В этом помещении следует  установить кондиционер и хорошую  систему вентиляции. Там же можно  поместить мини-АТС и другие жизненно важные технические системы. 

     Разумным  шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу  или подмену информации даже в  том случае, если злоумышленник каким-то образом проникнет в серверную  комнату. Не стоит пренебрегать и  такими тривиальными мерами защиты, как  железные решетки и двери, кодовые  замки и камеры видеонаблюдения, которые будут постоянно вести  запись всего, что происходит в ключевых помещениях офиса.

     Другая  характерная ошибка связана с  резервным копированием. О его  необходимости знают все, так  же как и о том, что на случай возгорания нужно иметь огнетушитель. А вот о том, что резервные  копии нельзя хранить в одном  помещении с сервером, почему-то забывают. В результате, защитившись  от информационных атак, фирмы оказываются  беззащитными даже перед небольшим  пожаром, в котором предусмотрительно  сделанные копии гибнут вместе с  сервером5.

     Часто, даже защитив серверы, забывают, что  в защите нуждаются и всевозможные провода - кабельная система сети. Причем, нередко приходится опасаться  не злоумышленников, а самых обыкновенных уборщиц, которые заслуженно считаются  самыми страшными врагами локальных  сетей. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий  скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к  ним извне для перехвата информации или создания помех, например, посредством  разряда тока. Хотя, надо признать, что  этот вариант мало распространен  и замечен лишь при нарушениях работы крупных фирм.

     Помимо  Интернета, компьютеры включены еще  в одну сеть - обычную электрическую. Именно с ней связана другая группа проблем, относящихся к физической безопасности серверов. Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. При этом большинство людей даже не подозревают, что в их доме или офисе существуют какие-то проблемы с электропитанием.

     Пониженное  напряжение является наиболее распространенной аномалией и составляет около 85% от общего числа различных неполадок  с электропитанием. Его обычная  причина - дефицит электроэнергии, который  особенно характерен для зимних месяцев. Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Часто в результате отсоединения общего нулевого провода соседние фазы оказываются под напряжением 380 В. Бывает также, что высокое напряжение возникает в сети из-за неправильной коммутации проводов.

     Источниками импульсных и высокочастотных помех  могут стать разряды молний, включение  или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых  электроприборов. Чаще всего такие  помехи возникают в крупных городах  и в промышленных зонах. Импульсы напряжения при длительности от наносекунд (10~9 с) до микросекунд (10~6 с) могут по амплитуде достигать нескольких тысяч вольт. Наиболее уязвимыми  к таким помехам оказываются  микропроцессоры и другие электронные  компоненты. Нередко непогашенная импульсная помеха может привести к перезагрузке сервера или к ошибке в обработке  данных. Встроенный блок питания компьютера, конечно, частично сглаживает броски напряжения, защищая электронные компоненты компьютера от выхода из строя, но остаточные помехи все равно снижают срок службы аппаратуры, а также приводят к росту температуры в блоке  питания сервера. 

     Для защиты компьютеров от высокочастотных  импульсных помех служат сетевые  фильтры (например, марки Pilot), оберегающие технику от большинства помех и перепадов напряжения. Кроме того, компьютеры с важной информацией следует обязательно оснащать источником бесперебойного питания (UPS). Современные модели UPS не только поддерживают работу компьютера, когда пропадает питание, но и отсоединяют его от электросети, если параметры электросети выходят из допустимого диапазона.

     2.2 Аппаратные средства защиты информации в КС

     К аппаратным средствам  защиты информации относятся электронные  и электронно-механические устройства, включаемые в состав технических  средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения  информационной безопасности. Критерием  отнесения устройства к аппаратным, а не к инженерно-техническим  средствам защиты является обязательное включение в состав технических  средств КС6.

     К основным аппаратным средствам защиты информации относятся:

  • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
  • устройства для шифрования информации;
  • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

    Примеры вспомогательных  аппаратных средств  защиты информации:

  • устройства уничтожения информации на магнитных носителях;
  • устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

     Аппаратные  средства привлекают все большее  внимание специалистов не только потому, что их легче защитить от повреждений  и других случайных или злоумышленных  воздействий, но еще и потому, что  аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.

     На  рынке аппаратных средств защиты появляются все новые устройства. Ниже приводится в качестве примера  описание электронного замка.

     Электронный замок «Соболь»

     «Соболь», разработанный и поставляемый ЗАО  НИП «Информзащита», обеспечивает выполнение следующих функций защиты:

  • идентификация и аутентификация пользователей;
  • контроль целостности файлов и физических секторов жесткого диска;
  • блокировка загрузки ОС с дискеты и CD-ROM;
  • блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;
  • регистрация событий, имеющих отношение к безопасности системы.

     Идентификация пользователей производится по индивидуальному  ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.

     Контроль  целостности предназначен для того, чтобы убедиться, что программы  и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной  им программной закладкой. Для этого  в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Построение же списка контроля целостности объектов выполняется  с помощью утилиты ОС, что в принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена.

     2.3 Программные средства защиты информации в КС

     Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения  КС исключительно для выполнения защитных функций7.

     К основным программным  средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС;
  • программы разграничения доступа пользователей к ресурсам КС;
  • программы шифрования информации;
  • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

     Надо  понимать, что под идентификацией, применительно к обеспечению  информационной безопасности КС, понимают однозначное распознавание уникального  имени субъекта КС. Аутентификация означает подтверждение того, что  предъявленное имя соответствует  данному субъекту (подтверждение  подлинности субъекта).

     Также к программным  средствам защиты информации относятся:

  • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
  • программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
  • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
  • программы тестового контроля защищенности КС и др.

     К преимуществам программных  средств защиты информации относятся:

    • простота тиражирования;
    • гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);
    • простота применения — одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;
    • практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

     К недостаткам программных  средств защиты информации относятся:

  • снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;
  • более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);
  • пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС), что создает для нарушителя принципиальную возможность их обхода;
  • возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

Информация о работе Методы и средства защиты информации в сетях