Средства защиты информации

Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 27.04.2013
Размер файла 788,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2

Курсовая работа

По дисциплине «Информатика» на тему:

Средства защиты информации

Содержание

Ведение

1. Меры информационной безопасности

1.1 Технические меры защиты информации

2. Технические средства зашиты от утечек информации

2.1 Криптография

2.2 Идентификации и аутентификации пользователей

2.3 Протоколирование и аудит

2.4 Управление доступом

3. Практика

3.1 Описания алгоритма решения задачи

Заключение

Список литературы

криптография идентификация пользователь доступ информация

Ведение

Во все времена информация являлась основой развития человечества и любых сфер деятельности. На сегодняшний день, в любом бизнес-процессе ключевую роль играет обладание информацией, а значит - её защита.

По общемировой статистике 80% компаний, допустивших утечку коммерческой информации, неминуемо завершили свою деятельность крахом.

На сегодняшний день свыше 4,6 миллионов компьютеров во всём мире подвержены уязвимостям, и более 90% компьютеров потенциально уязвимы. Ежедневно совершается более 6000 атак на компьютерные сети организаций разного уровня. По данным «InfoWatch», в 2007 году общемировые убытки от информационных утечек достигнут отметки в 1 трлн. долл. Это на 300 млрд. долл. больше, чем в 2006 году.

За последние годы актуальность этой угрозы возросла настолько, что сегодня кража классифицированных сведений стабильно занимает первые места во всех рейтингах угроз ИТ-безопасности. Возрастающее использование электронной почты, интернет - пейджеров и других средств передачи данных, распространенность мобильных устройств - все это значительно осложняет контроль над потоками данных, а следовательно содействует утечки информации.

Целью курсовой работы является знакомство со средствами защиты информации. Часть из которых рассмотрим подробно.

o Криптография

o Аутентификация

o Протоколирование и аудит

o Управление доступом

В практической части курсовой работы перед нами была поставлена экономическая задача. При решении которой, была использована программа для работы с электронными таблицами Microsoft Office Excel 2007. Полученные результаты были наглядно представлены в качестве таблиц и гистограмм.

1. Меры информационной безопасности

Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется

Можно выделить следующие направления мер информационной безопасности.

- правовые

- организационные

- технические

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства. К правовым мерам также относятся вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

К организационным мерам относится: охрана вычислительного центра, тщательный подбор персонала, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

1.1 Технические меры защиты информации

Технические меры можно классифицировать так потенциальные угрозы, против которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

перебои электропитания;

сбои дисковых систем;

сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программ:

потеря или изменение данных при ошибках ПО;

потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

несанкционированное копирование, уничтожение или подделка информации;

ознакомление с конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

случайное уничтожение или изменение данных;

некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

По средствам зашиты технические меры можно разделить на:

Аппаратные средства защиты

Под аппаратными средствами защиты понимаются специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами, например с программными.

Можно выделить наиболее важные элементы аппаратной защиты:

защита от сбоев в электропитании;

защита от сбоев серверов, рабочих станций и локальных компьютеров;

защита от сбоев устройств, для хранения информации;

защита от утечек информации электромагнитных излучений.

программные средства защиты

Программными, называются средства защиты данных, функционирующие в составе программного обеспечения.

Среди них можно выделить следующие;

средства архивации данных

антивирусные программы

криптографические средства

средства идентификации и аутентификации пользователей

средства управления доступом

протоколирование и аудит

Как примеры комбинаций вышеперечисленных средств можно привести:

защиту баз данных

защиту информации при работе в компьютерных сетях.

2. Технические средства зашиты от утечек информации

2.1 Криптография

Криптографическое преобразование - один из наиболее эффективных методов, резко повышающих безопасность:

• передачи данных в компьютерных сетях;

• данных, хранящихся в удаленных устройствах памяти;

• информации при обмене между удаленными объектами.

Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ- это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.

Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст.

К методам криптографического преобразования применимы следующие требования:

• метод должен быть достаточно устойчивым к попыткам раскрытия исходного текста на основе зашифрованного;

• обмен ключа не должен быть труден для запоминания;

• затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;

• ошибки в шифровании не должны приводить к явной потере информации;

• длина зашифрованного текста не должна превышать длину исходного текста.

Существует несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановка замены (подстановки), аддитивные и комбинированные методы.

Рис. 1. Процедура шифрования файлов.

2.2 Идентификации и аутентификации пользователей

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация -- это первая линия обороны, «проходная» информационного пространства организации.

Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации и др.

Один из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль-это совокупность символов, определяющая объект (субъект).

Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе:

• не хранить пароли в вычислительной системе в незашифрованном виде;

• не печатать и не отображать пароли в явном виде на терминале пользователя;

• не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

• не использовать реальные слова из энциклопедии или толкового словаря;

• выбирать длинные пароли;

• использовать смесь символов верхнего и нижнего регистров клавиатуры;

• использовать комбинации из двух простых слов, соединенных специальными символами (например, + , = и др.);

• придумывать новые слова (абсурдные или даже бредового содержания);

• чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др. Но пока эти приемы носят скорее рекламный, чем практический характер.

Более широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, содержащей около 100 байт информации, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.); пластиковые карты, содержащие встроенную микросхему ( smart- card ); карты оптической памяти и др.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации - идентификация и установление подлинности документов на основе электронной цифровой подписи.

Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.

2.3. Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.

Эти событий можно разделить на:

- внешние (вызванные действиями других сервисов)

- внутренние (вызванные действиями самого сервиса)

- клиентские (вызванные действиями пользователей и администраторов).

Аудит -- это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Реализация протоколирования и аудита решает следующие задачи:

- обеспечение подотчетности пользователей и администраторов;

- (обеспечение возможности реконструкции последовательности событий;

- о6наруженис попыток нарушении информационной безопасности;

- предоставление информации для выявления и анализа проблем.

Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

* дата и время события;

* уникальный идентификатор пользователя

* результат действия (успех или неудача);

* источник запроса (например, имя терминала);

* имена затронутых объектов (например, открываемых или удаляемых файлов);

* описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

Характерная особенность протоколирования и аудита -- зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации, а реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.

2.4. Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Логическое управление доступом это основной механизм многопользовательских систем, призванный обеспечить конфиденциальности и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Существуют следующие методы разграничения доступа:

· разграничение доступа по спискам (задаются соответствия: каждому пользователю -- список ресурсов и прав доступа к ним или каждому ресурсу -- список пользователей и их прав доступа к данному ресурсу);

· использование матрицы установления полномочий (подразумевает применение матрицы доступа (таблицы полномочий));

· разграничение доступа по уровням секретности и категориям (заключается в разделении ресурсов информационной системы по уровням секретности и категориям);

· парольное разграничение доступа (задается и контролируется ранг категории пользователей).

3. Практика

Задание:

1. Создать таблицы по приведенным данным.

2. Произвести необходимый расчет.

3. Заполнить таблицу числовыми данными, выполнив консолидацию по расположению данных.

4. По данным таблицы построить гистограмму.

5. Сформировать выходной документ.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А. А.

900

125

775

А1245

Антонов С. С.

1200

200

1000

П1268

Петров И. И.

560

25

535

Д1378

Дубровицкий И. С.

456

456

С1577

Сидорчук А. В.

304

100

204

Рис. 3.1. Свод лицевых счетов пенсионеров за январь 2006 г.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А. А.

950

130

820

А1245

Антонов С. С.

1250

210

1040

П1268

Петров И. И.

610

30

580

Д1378

Дубровицкий И. С.

506

5

501

С1577

Сидорчук А. В.

374

100

274

Рис. 3.2. Свод лицевых счетов пенсионеров за февраль 2006 г.

№ лицевого счета

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А. А.

1850

255

1595

А1245

Антонов С. С.

2450

410

2040

П1268

Петров И. И.

1170

55

1115

Д1378

Дубровицкий И. С.

962

5

957

С1577

Сидорчук А. В.

678

200

478

Рис. 3.3. Свод лицевых счетов пенсионеров за январь и февраль 2006 г

Рис. 3.4. Свод лицевых счетов пенсионеров за январь и февраль 2006 г.

3.1. Описания алгоритма решения задачи

1. Запустить табличный процессор MS Excel

2. Создать книгу с именем «счета пенсионеров»

3. Лист 1 переименовать в лист с названием Январь

4. На рабочем листе Январь MS Excel создать таблицу Свод лицевых счетов пенсионеров за январь 2006 г.

Заполнить Свод лицевых счетов пенсионеров за январь 2006 г. исходными данными (Рис. 3.1.1.)

Месяц

Итог Сумма по полю Сумма причитающейся пенсии, руб.

Итог Количество по полю Удержания по исполнит. документам, руб.

Итог Сумма по полю Выплачено пенсионеру, руб.

Январь

Февраль

ФИО

Сумма причитающейся пенсии, руб.

Удержания по исполнит. документам, руб.

Выплачено пенсионеру, руб.

Сумма по полю Сумма причитающейся пенсии, руб.

Количество по полю Удержания по исполнит. документам, руб.

Сумма по полю Выплачено пенсионеру, руб.

Антонов С. С.

1200

200

1000

1250

210

1040

2450

410

2040

Дубровицкий И. С.

456

456

506

5

501

962

5

957

Иванов А. А.

900

125

775

950

130

820

1850

255

1595

Петров И. И.

560

25

535

610

30

580

1170

55

1115

Сидорчук А. В.

304

100

204

374

100

274

678

200

478

Общий итог

3420

450

2970

3690

475

3215

7110

925

6185

Рис. 3.1.1. Расположение «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе Январь MS Excel

Заполним графу Выплачено пенсионеру, руб. путем добавления в ячейку Е6 формулы:

=C6-D6

Размножив введенную ячейку E6 формулы для остальных ячеек (E6-E10) данной графы.

Таким образом, будет выполнен цикл, управляющим параметром которого является номер строки.

5. Лист 2 переименуем в лист с названием Февраль

6. Аналогичным образом создадим и заполним данными таблицу Свод лицевых счетов пенсионеров за февраль 2006 г.

7. Лист 3 переименуем в лист с названием Январь-февраль

8. На рабочем листе Январь-февраль MS Excel создать таблицу Свод лицевых счетов пенсионеров за январь и февраль 2006 г.

9. Используем команду консолидацию по категории. Воспользуемся функцией Сумма

Рис. 3.1.2. Использование команды консолидация

Рис. 3.1.3. консолидацию по категории «Свод лицевых счетов пенсионеров за январь и февраль 2006 г.» на рабочем листе Январь-февраль MS Excel

Заключение

В курсовой работе была рассмотрена проблема технических средств защиты от утечек. Работа раскрывает такие аспекты как:

· цели защиты информации;

· технические средства защиты информации;

· Криптография

· Аутентификация

· Протоколирование и аудит

· Управление доступом

Можно с уверенностью сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу, чтобы средства и действия, используемые для обеспечения информационной безопасности организационные, физические и программно-технические рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Необходимо постоянно следить за новыми решениями в этой области.

"Кто владеет информацией, тот владеет миром". Эта знаменитая фраза Уинстона Черчилля не только не потеряла актуальность в наши дни, но, одновременно с развитием информационных технологий, значимость ее возросла многократно. 21 век можно назвать веком электронной информации. В работе и повседневной жизни мы используем компьютеры для обработки, хранения и передачи данных.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

Список литературы

1. Федеральный закон «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ».

2. Информационные системы в экономике: учебник для студентов вузов, обучающихся по экономическим специальностям и специальностям экономики и управления / Под ред. Г. А. Титоренко. - 2-е изд., перераб. И доп. - М.: ЮНИТИ-ДАНА, 2008. - 463 с.

3. Экономическая информатика: Учебник /Под ред. В.П. Косарева.- М.: ИНФРА-М, 2009 г.

4. Введение в теорию информационной безопасности: учеб. пособие/ Ю.А. Илларионов; под ред. М.Ю. Монахова; Владимирский гос. ун-т. - Владимир: Ред.-издат. Комплекс ВлГУ, 2008, 103 с.

5. Основы информационной безопасности : курс лекций : учебное пособие / Издание третье / Галатенко В. А. Под редакцией академика РАН В. Б. Бетелина/ - М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий*, 2006. - 208 с.

6. Информационная безопасность / П. Н. Башлы. - Ростов н/Д : Феникс, 2006. - 253 с.

7. http://www.rbcdaily.ru/2007/01/30/media/264617 (24.12.2009 18:00).

Размещено на Allbest.ru


Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Основные понятия Базы Данных: сущность и функциональные особенности, классификация и типы, средства защиты и процесс управления. Идентификация и проверка подлинности пользователей, управление доступом. Построение концептуальной и реляционной модели.

    курсовая работа [2,5 M], добавлен 10.11.2012

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

    дипломная работа [3,8 M], добавлен 04.02.2013

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.