Средства обеспечения системы защиты информации

Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 09.04.2014
Размер файла 107,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· Или же удаление информации непосредственно после ее использования.

· Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

· Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих ПЭВМ. Эти устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров

Так же существуют основные методы защиты ЭВМ от утечек информации по электромагнитному каналу. Многие полагают, что двери, оснащенные замками, обеспечивают физическую безопасность. Но электромагнитные излучения от компьютеров могут быть перехвачены и, таким образом, может быть прочитана информация с экрана.

Основным источником высокочастотного электромагнитного излучения является дисплей. Изображение с его экрана можно принимать на расстоянии сотен метров. Полностью нейтрализовать утечку можно лишь с использованием генераторов шума.

Другим способ защиты является использование плазменных или жидкокристаллических дисплеев.

Еще одним надежным способом является полное экранирование помещения стальными, алюминиевыми или из специальной пластмассы листами толщиной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками размером не более 1 см.

Принтер является источником мощного низкочастотного электромагнитного излучения, которое быстро затухает с ростом расстояния. Тем не менее, это излучение также опасно. Борьба с ним крайне затруднена, так как оно имеет сильную магнитную составляющую, которая плохо зашумляется и экранируется. Поэтому рекомендуется либо зашумление мощным шумовым сигналом, либо использование струйного или лазерного принтеров, или термопечати.

Очень опасны специально встроенные в ЭВМ передатчики или радиомаяки (закладки - программные или технические средства, облегчающие выделение информации из каналов утечки или нарушающие предписанный алгоритм работы ЭВМ). По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ЭВМ и подделках под фирму из развивающихся стран. Если компьютер отсылался в ремонт, то необходимо убедиться, что в нем нет закладов.

Электромагнитное излучение от внешних проводников и кабелей ЭВМ невелика, но необходимо следить, чтобы они не пересекались с проводами, выходящими за пределы помещения.

Монтаж заземления от периферийного оборудования необходимо вести в пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересекалось с другими проводниками. Все соединения ЭВМ с “внешним миром” необходимо проводить через электрическую развязку.

Чтобы избежать влияния природных факторов (пожар, наводнение и т.п.) необходимо применить меры по оснащению помещений спец средствами: средствами оповещения, пожарной сигнализацией и системой пожаротушения, огнетушителями. Так же необходимо своевременно контролировать и устранять неполадки в электросети. От угрозы затопления помещений необходимо содержать ЭВМ в местах где максимально ограничен контакт с водой(офисная мебель), так же целесообразным будет изолировать систему электроснабжения(провода, розетки). При затоплении устройства ЭВМ необходимо защитить от попадания воды (накрыть их брезентом, переместить в другое помещение).

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий: пожаров, землетрясений, наводнений и т.д., - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или даже в другом районе города или в другом городе.

Скачки напряжения могут очистить память, изменить программы и разрушить микросхемы. Устройство бесперебойного питания дает достаточно времени, чтобы отключить компьютер без потери данных. Предохранить компьютеры от кратковременных бросков питания могут фильтры напряжения.

Пониженное напряжение является наиболее распространенной угрозой потери информации и составляет около 85% от общего числа различных неполадок с электропитанием. Главная причина - дефицит электроэнергии. Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Зачастую высокое напряжение возникает в сети из-за неправильной коммутации проводов.

Источниками импульсных и высокочастотных помех могут стать разряды молний, включение или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых электроприборов. Чаще всего такие помехи возникают в крупных городах и в промышленных зонах. Наиболее уязвимыми к скачкам напряжения оказываются микропроцессоры и другие электронные компоненты. Для защиты компьютеров от высокочастотных помех служат сетевые фильтры, оберегающие технику от большинства помех и перепадов напряжения.

Это относительно недорогое электроустройство, предохраняющее драгоценные, по большей части, электроаппараты от перегрузок по току, электропомех, высокочастотных и импульсных, аномального для питания электроприборов напряжения (повышенного или пониженного относительно нормы). Обыкновенно в устройстве сетевого фильтра можно обозначить 2 функциональных узла, расположенных на совместной плате. Это - блок, ограничивающий поступающее к потребителю напряжение. И- электрофильтр, спасающий от помех. В первом блоке сетевого фильтра, ограничивающем перепады напряжения, представлены варисторы, задействованные между линиями. Между «землей» и «нулем», «землей» и «фазой», «нулем» и «фазой». Электрический фильтр, второй из блоков, устроен обыкновенно из конденсатора, образующего фильтр емкостного типа. Либо из индуктивной катушки и нескольких конденсаторов, работающих по схеме индуктивно-емкостного фильтра. Характеристики электрофильтра настроены таким образом, что амплитуда входного сигнала оказывается намного большей в известном частотном диапазоне, чем амплитуда сигнала на выходе.

Основные требования к сетевым фильтрам, используемым в офисах, -- универсальность, большое количество розеток и, разумеется, способность противостоять значительным перепадам напряжения и помехам. На офисных сетевых фильтрах экономить не следует, ведь последствия выхода из строя ответственной техники могут оказаться критическими для фирмы.

Хорошими техническими показателями обладает модель APC SurgeArrest Essential, оснащенная 5 розетками. Помимо защиты от перепадов напряжения, устройство эффективно «гасит» помехи в телефонных сетях, обеспечивая защиту факсов и телефонного оборудования. Небольшая длина кабеля (1,8 м) делает SurgeArrest Essential удобным для небольших офисов. А вот Pilot Pro подойдет для больших офисных помещений -- длина кабеля в данной модели составляет 7м. Имеется 5 розеток стандарта «евро» и одна универсальная, без заземляющего кабеля. В фильтре два типа предохранителей -- биметаллический и термоплавкий, а уровень максимальной поглощаемой энергии достигает 400 Дж. При этом корпус устройства довольно габаритный, что впрочем, для офисного использования приемлемо. -Pilot X-Pro отличается от предыдущей модели форм-фактором и техническими показателями. Максимальное количество поглощаемой энергии здесь составляет 650 Дж, что делает фильтр весьма эффективным при высоких нагрузках на сеть. -APC SurgeArrest PH6VT3-RS тоже отличается крупными габаритами и помимо 6 розеток оснащен разъемами для защиты обычного модема, факс-аппарата и DSL-модема. У сетевого фильтра Vector MAX необычный форм-фактор -- в виде полумесяца, причем все розетки (6 штук) расположены последовательно. Модель предназначена для защиты офисных компьютеров и оргтехники, поэтому имеет повышенное помехоподавление и защиту от импульсных и высокочастотных помех, а также коротких замыканий.[13]

Кроме того, компьютеры с важной информацией следует обязательно оснащать источником бесперебойного питания (UPS).

Источники бесперебойного питания (ИБП) предназначены для защиты электрооборудования и компьютеров от перепадов напряжения в сети, а также могут в течение нескольких минут поддерживать их работу при отключении электроэнергии. ИБП широко используются для различной офисной техники, нередко можно увидеть бесперебойник в домах, благодаря их низкой цене и большому выбору моделей.

Источники бесперебойного питания могут быть следующих типов: Off-Line, Line-Interactive и On-Line. Первые два достаточно просты в построении.

Тип ИБП On-Line является наиболее дорогим. Тем не менее, он более надежный в связи с тем, что между внешней сетью и оборудованием нет связи. Таким образом, осуществляется преобразование тока в постоянный, тем самым заряжая батарею. А после он вновь преобразуется в переменный ток, имеющий форму чистой синусоиды. Поэтому колебания внешнего напряжения никоим образом не отражаются на показателях выхода.

Например модель Smart-UPS RT 1000VA 230V SURT1000XLI.

Немаловажным фактором безопасности ЭВМ является температура окружающей среды. Необходимо установить спец оборудование в помещение для поддержания оптимальной температуры. Самый простой и недорогой способ - системы кондиционирования.

При организации физической безопасности важно учитывать ценовой фактор. Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой. [14]

2.3 Аппаратные меры защиты информации в локальном офисном компьютере

Аппаратные средства - это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;

-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

Аппаратные устройства криптографической защиты - это, по сути, та же PGP, только реализованная на уровне «железа». Обычно такие устройства представляют собой платы, модули и даже отдельные системы, выполняющие различные алгоритмы шифрования «на лету». Ключи в данном случае тоже «железные»: чаще всего это смарт-карты или идентификаторы Touch Memory (iButton). Ключи загружаются в устройства напрямую, минуя память и системную шину компьютера (ридер вмонтирован в само устройство), что исключает возможность их перехвата.

Используются эти самодостаточные шифраторы как для кодирования данных внутри закрытых систем, так и для передачи информации по открытым каналам связи. По такому принципу работает, в частности, система защиты КРИПТОН-ЗАМОК, выпускаемая зеленоградской фирмой АНКАД. Эта плата, устанавливаемая в слот PCI, позволяет на низком уровне распределять ресурсы компьютера в зависимости от значения ключа, вводимого еще до загрузки BIOS материнской платой. Именно тем, какой ключ введен, определяется вся конфигурация системы - какие диски или разделы диска будут доступны, какая загрузится ОС, какие в нашем распоряжении будут каналы связи и так далее.

Еще один пример криптографического «железа» -- система ГРИМ-ДИСК, защищающая информацию, хранимую на жестком диске с IDE-интерфейсом. Плата шифратора вместе с приводом помещена в съемный контейнер (на отдельной плате, устанавливаемой в слот PCI, собраны лишь интерфейсные цепи). Это позволяет снизить вероятность перехвата информации через эфир или каким-либо иным образом. Кроме того, при необходимости защищенное устройство может легко выниматься из машины и убираться в сейф. Ридер ключей типа iButton вмонтирован в контейнер с устройством. После включения компьютера доступ к диску или какому-либо разделу диска можно получить, лишь загрузив ключ в устройство шифрования.

Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования.

Рассмотрим примеры аппаратных средств.

1) eToken - Электронный ключ eToken - персональное средство авторизации, аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). eToken выпускается в форм-факторах USB-ключа, смарт-карты или брелока. Модель eToken NG-OTP имеет встроенный генератор одноразовых паролей. Модель eToken NG-FLASH имеет встроенный модуль flash-памяти объемом до 4 ГБ. Модель eToken PASS содержит только генератор одноразовых паролей. Модель eToken PRO (Java) аппаратно реализует генерацию ключей ЭЦП и формирование ЭЦП. Дополнительно eToken могут иметь встроенные бесконтактные радио-метки (RFID-метки), что позволяет использовать eToken также и для доступа в помещения.

Модели eToken следует использовать для аутентификации пользователей и хранения ключевой информации в автоматизированных системах, обрабатывающих конфиденциальную информацию. Продукты линейки eToken являются основой инфраструктуры информационной безопасности современного предприятия. Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. Внедрение USB-ключей или смарт-карт eToken позволит не только решить Ваши нынешние актуальные задачи, но и сохранить инвестиции в последующих проектах обеспечения ИБ.

2) Комбинированный USB-ключ eToken NG-FLASH - одно из решений в области информационной безопасности от компании Aladdin. Он сочетает функционал смарт-карты с возможностью хранения больших объёмов пользовательских данных во встроенном модуле . Он сочетает функционал смарт-карты с возможностью хранения больших пользовательских данных во встроенном модуле flash-памяти. eToken NG-FLASH также обеспечивает возможность загрузки операционной системы компьютера и запуска пользовательских приложений из flash-памяти.

Возможные модификации:

- по объёму встроенного модуля flash-памяти: 512 МБ; 1, 2 и 4 ГБ;

- сертифицированная версия (ФСТЭК России);

- по наличию встроенной радио-метки;

- по цвету корпуса.

Защита информации от утечки по каналам электромагнитных излучений:

Даже грамотная настройка и применение дополнительных программных и аппаратных средств, включая средства идентификации и упомянутые выше системы шифрования, не способны полностью защитить нас от несанкционированного распространения важной информации. Есть канал утечки данных, о котором многие даже не догадываются.

Работа любых электронных устройств сопровождается электромагнитными излучениями, и средства вычислительной техники не являются исключением: даже на весьма значительном удалении от электроники хорошо подготовленному специалисту с помощью современных технических средств не составит большого труда перехватить создаваемые вашей аппаратурой наводки и выделить из них полезный сигнал.

Источником электромагнитных излучений (ЭМИ), как правило, являются сами компьютеры, активные элементы локальных сетей и кабели. Из этого следует, что грамотно выполненное заземление вполне можно считать разновидностью «железной» системы защиты информации. Следующий шаг -- экранирование помещений, установка активного сетевого оборудования в экранированные шкафы и использование специальных, полностью радиогерметизированных компьютеров (с корпусами из специальных материалов, поглощающих электромагнитные излучения, и дополнительными защитными экранами). Кроме того, в подобных комплексах обязательно применение сетевых фильтров и использование кабелей с двойным экранированием. Разумеется, о радиокомплектах клавиатура-мышь, беспроводных сетевых адаптерах и прочих радиоинтерфейсах в данном случае придется забыть.

Если же обрабатываемые данные сверхсекретны, в дополнение к полной радиогерметизации применяют еще и генераторы шума. Эти электронные устройства маскируют побочные излучения компьютеров и периферийного оборудования, создавая радиопомехи в широком диапазоне частот. Существуют генераторы, способные не только излучать такой шум в эфир, но и добавлять его в сеть электропитания, чтобы исключить утечку информации через обычные сетевые розетки, иногда используемые в качестве канала связи.

Аппаратная защита сети

На сегодняшний день многие достаточно развитые компании и организации имеют внутреннюю локальную сеть. Развитие ЛВС прямо пропорционально росту компании, неотъемлемой частью жизненного цикла которой является подключение локальной сети к бескрайним просторам Интернета. Вместе с тем сеть Интернет неподконтрольна, поэтому компании должны серьезно позаботиться о безопасности своих внутренних сетей. Подключаемые к WWW ЛВС в большинстве случаев очень уязвимы к неавторизированному доступу и внешним атакам без должной защиты. Такую защиту обеспечивает межсетевой экран (брандмауэр или firewall).

Аппаратные брандмауэры построены на базе специально разработанных для этой цели собственных операционных систем.

Правильная установка и конфигурация межсетевого экрана - первый шаг на пути к намеченной цели. Чтобы выполнить установку аппаратного брандмауэра нужно подключить его в сеть и произвести необходимое конфигурирование. В простейшем случае, брандмауэр - это устройство, предотвращающее доступ во внутреннюю сеть пользователей извне. Он не является отдельной компонентой, а представляет собой целую стратегию защиты ресурсов организации. Основная функция брандмауэра - централизация управления доступом. Он решает многие виды задач, но основными являются анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключений, блокирование протоколов или содержимого, шифрование данных.

Аппаратная защита базируется на контроле всего цикла загрузки компьютера для предотвращения использования различных загрузочных дискет и реализуется в виде платы, подключаемой в свободный слот материнской платы компьютера. Её программная часть проводит аудит и выполняет функции разграничения доступа к определённым ресурсам.[16]

2.4 Программные меры защиты информации в локальном офисном компьютере

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств -- универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно рассмотреть следующие:

· Защита от компьютерных вирусов.

Наиболее распространенными методами защиты от вирусов остаются различные антивирусные программы. Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel уже в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержала антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы - следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами.

· Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением компьютерных сетей. Зачастую ущерб наносится не из-за злого умысла, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так крупнейший производитель сетевых операционных систем - корпорация Novell - в своем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Но пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход: пароль + идентификация пользователя по персональному ключу. В качестве ключа может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации: по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и т.п. Оснастив сервер или сетевые рабочие станции, например, устройством чтения smart-card и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно. Smart-card позволяет реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд Ms Dos. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой системы авторизации лежат три компонента: База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д. Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей для получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пароли пользователей по сети не передаются, что также повышает степень защиты информации. Сервер выдачи разрешений (ticket-granting server) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный ключ. Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame (Secure European System for Application in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

· Шифрование

В мире защиты информации шифрование считается наиболее эффективным способом охраны ценных документов от несанкционированного доступа. Слово «криптография» пришло к нам из Древней Греции и буквально означает «секретное письмо». Эффективное шифрование определяется как шифр, требующий огромных усилий для взлома или включающий в себя целый диапазон вычислительных возможностей. Программное обеспечение шифрования уникально в том отношении, что исходный текст и используемые в нем алгоритмы шифрования данных можно опубликовать без ущерба безопасности данных, зашифрованных с помощью такого программного обеспечения. Шифровальное программное обеспечение описывается строгим математическим языком большой сложности и не выдает секретной информации даже экспертам, потому что вывод программ полностью зависит от ключа, заданного при выполнении программ. Не зная ключ, не возможно вычислить основные алгоритмы шифрования. Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее мощные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации. Финансовые службы компаний имеют важную и большую пользовательскую базу и часто специфические требования предъявляются к алгоритму, используемому в процессе шифрования. Опубликованные алгоритмы, например DES, являются обязательными. В то же время, рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy). Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма. Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную. Теоретически шифрование DES уязвимо для лобовых методов взлома, то есть прямого подбора различных вариантов ключа. Однако, на это могут пойти лишь крупные корпорации или правительство, потратив миллионы долларов и перепробовав триллионы возможных комбинаций. Но этой программе уже более 20 лет, а уже изобретено шифрование с открытым ключом, что делает эту программу несколько устаревшей. Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов. DES технически является симметричным алгоритмом, а RSA - асимметричным, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности, но становится длительнее и процесс шифрования и дешифрования. Если ключи DES можно сгенерировать за микросекунды, то время генерации ключа RSA - десяткис екунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры. Мир криптографии вращается вокруг некоторых очень сложных математических вычислений, включающих разложение на большие простые множители чисел. За последние годы многими организациями, агентствами и людьми были разработаны различные алгоритмы и схемы шифрования. Но все алгоритмы шифрования используют один общий принцип - чем длиннее ключ, тем теоретически более безопасна информация. Известно большое количество методов шифрования. Система PGP обеспечивает более эффективное шифрование, чем DES. PGP стала новшеством в программном обеспечении персонального шифрования в мелком бизнесе. Способность PGP использовать длинные ключи делает взлом почти невозможным. Kerberos. Этот метод шифрования с секретным ключом. При исполнении этого метода и отправитель, и получатель должны знать один секретный ключ, используемый как для шифрования, так и для расшифровки данных. Слабостью Kerberos является единство станции, так как в случае успешного нападения на станцию раскрываются все секретные данные. RC2 и RC4. Эти системы шифрования служат для обеспечения массового шифрования больших объемов данных. Соглашение между Ассоциацией издателей программного обеспечения и Госдепартаментом, одобряющие экспорт эффективной криптографии, делает возможным разумное экспортное лицензирование. Это лицензирование обеспечивается в том случае, если ключ ограничен 40 битами, 56-тью для иностранных филиалов и офисов отечественных компаний и 40-разрядной строкой, названной солью. Цель этой строки, включенной в шифрованное сообщение в нешифрованном виде, состоит в том, чтобы помешать хакерам использовать предварительно созданные списки ключей для попыток взломать сообщение.

Все эти программы для шифрования являются высшим уровнем искусства, а наиболее простыми являются два способа: шифрование файлов PCZip и Zip-файлы, защищенные паролем. PCZip - это возможность шифровать содержание архива.

Для расшифровки Zip-файла может потребоваться много времени. Но не стоит помещать наиболее ценные данные в шифрованный Zip-файл, так как этот способ, по сравнению со всеми другими, не столь надежный. Также Zip-файлы можно защитить паролем. Имеются 12-разрядные и 16-разрядные версии WinZip, так что его можно использовать на любой машине. WinZip совместим с рядом форматов архивных файлов, таких как ZIP, LZM, TAR. Во время его установки программе сообщается, где находится соответствующее программное обеспечение для каждого из поддерживаемых форматов архива. Можно установить и систему поиска вирусов, а также использовать WinZip для управления единым архивом ценных файлов, защищенных одним паролем.

· Подписи

Помимо защиты данных на рабочей станции, иногда необходимо защищать каналы передачи информации. В Республике Беларусь уже принят закон «Об электронном документе», который гласит о том, что документ в электронном виде приравнивается к документу на бумаге. Это также налагает определенные требования на обеспечение безопасности передачи информации и использование электронной подписи для идентификации и проверки ценности документа. Цифровая подпись состоит из открытого шифровального ключа, имени пользователя, срока действия, а также цифровой подписи заверяющего должностного лица. Система пользователя не содержит секретного ключа банка, так что даже при вскрытии карточки риску подвергаются лишь деньги, сохраненные на ней. Секретная часть ключа, используемая для шифровки и расшифровки данных, должна храниться в устройстве, создающем подпись (компьютер, карточка с микропроцессором и так далее). Создание подписи требует бoльшей вычислительной мощности, чем та, которая доступна для типичной карточки. Ее перенос производится с помощью про-подписей, которые прилагаются к электронным монетам. Так что, как только пользователь переносит деньги на монетный двор электронных наличных денег, то сразу получает на свой компьютер или кредитную карточку пакет про-подписей и соответствующее количество наличных денег. Для завершения подписи необходима минимальная вычислительная мощность. Подписи гарантируют неприкосновенность оплаты. Никто не может подделать подпись. Также подписи гарантируют, что пользователь не сможет потратить одну и ту же сумму дважды. Цифровая подпись является хорошим гарантом сохранности информации.[15]

2.5 Организационное обеспечение

Для обеспечения защиты интеллектуальной собственности на предприятиях вводится определенный порядок работы с информацией и доступа к ней, включающий в себя комплекс административных, правовых, организационных, инженерно-технических, финансовых, социально-психологических и иных мер, основывающихся на правовых нормах или на организационно-распорядительных положениях руководителя предприятия(фирмы).

В решении проблемы информационной безопасности значительное место занимает построение эффективной системы организации работы с сотрудниками, обладающими конфиденциальной информацией. В предпринимательских структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том числе и руководителей.

Персонал генерирует новые идеи, новшества, открытия и изобретения, которые продвигают научно-технический прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это персонал, к сожалению, является в то же время основным источником утраты (разглашения, утечки) ценной и конфиденциальной информации.

Потенциальных нарушителей информационной безопасности условно можно разделить на внутренних и внешних.

К внутренним нарушителям относятся:

· Сотрудники организации, имеющие доступ к охраняемой информации с правами администратора;

· Сотрудники организации, имеющие доступ к охраняемой информации на уровне пользователей;

· Технический персонал по обслуживанию здания;

К внешним нарушителям относятся:

· Клиенты и посетители организации;

· Сотрудники органов ведомственного надзора;

· Нарушители пропускного режима;

· Представители конкурирующих организаций;

Компетентность и техническая подготовка возможных нарушителей может быть самой различной от низкой квалификации до специалистов уровня программистов и системного администратора. Эффективная защита коммерческой тайны возможна при обязательном выполнении ряда условий.

Проведение кадровой политики в области защиты коммерческой тайны имеет немаловажное, решающее значение при сохранении секретов. Умение правильно руководить сотрудниками, подбирать квалифицированно кадры, обеспечить защиту информации ценится очень высоко.

Информационная безопасность организации в современных условиях компьютеризации информационных процессов имеет принципиальное значение для предотвращения незаконного и преступного использования информации, составляющей какую-либо конфиденциальную, коммерческую тайну. Задачи обеспечения информационной безопасности реализуются комплексной системой защиты информации, которая предназначена для решения множества проблем, возникающих в процессе работы с информацией, в том числе и финансовой.

Надо, чтобы обязанности сотрудников по обращению с информацией различного рода были четко прописаны в соответствующих инструкциях (которые сами должны носить гриф "для ограниченного доступа").

Регламентация доступа персонала к конфиденциальным сведениям, документам и базам данных является одной из центральных проблем системы защиты информации. Регламентация порядка доступа лежит в основе режима конфиденциальности проводимых фирмой работ. Важно четко и однозначно определить: кто, кого, к каким сведениям, когда и как допускает.

Режим конфиденциальности проводимых фирмой работ представляет собой совокупность ограничительных правил, мероприятий, норм, обеспечивающих контролируемый доступ на определенную территорию, в помещения, к информации и документам. Любой режим базируется на так называемой разрешительной системе. Разрешительная система в общем, виде предусматривает необходимость получения специального разрешения на осуществление соответствующих правовых мероприятий.

Система защиты информации организации должна обеспечивать:

· Персональный допуск сотрудников организации к работе с конфиденциальной информацией в рамках необходимых для выполнения своих служебных обязанностей;

· Управление информационными потоками;

· Возможность аутентификации и идентификации сотрудников организации, обращающихся к защищаемой информации;

· Регулярное создание страховых копий критичных информационных ресурсов организации;

· Регулярное осуществление контроля целостности программного обеспечения;

· Регулярное проведение мероприятий по борьбе с компьютерными вирусами и другими вредоносными программами;

· Безопасное подключение корпоративной сети организации к Интернет;

· Возможность контроля над действиями сотрудников организации в корпоративной сети; [17,18]

Подбор кандидатов и прием на работу в Компанию осуществляется на конкурсной основе. Организация подбора и проведение конкурсов на вакантные должности находится в компетенции менеджера по персоналу. Кандидаты на работу в компанию проходят собеседование в службе безопасности. При приеме на работу работник подписывает обязательство о неразглашении коммерческой тайны и проходит инструктаж по информационной безопасности у системного администратора. В письменном трудовом договоре с сотрудником и его должностных обязанностях должны указываться его обязанности по соблюдению режима информационной безопасности.

Руководители структурных подразделений организации несут персональную ответственность за соблюдение режима информационной безопасности сотрудниками своих подразделений. Сотрудник несет ответственность за разглашение коммерческой тайны во время трудовых отношений и в течение двух лет после их прекращения в порядке, установленном законодательством.

Выделение прав и полномочий сотрудникам организации для работы со сведениями ограниченного распространения в системах электронного документооборота организации производят администраторы ИС/

Лица, допущенные к работе со сведениями ограниченного распространения, обязаны:

· знать и строго выполнять требования настоящей политики и других инструкций, регламентирующих мероприятия режима информационной безопасности;

· немедленно докладывать своему непосредственному начальнику о возможных причинах или фактах утечки конфиденциальной информации;

· знакомиться с конфиденциальными сведениями только в объемах своих служебных обязанностей;

· немедленно сообщать непосредственному начальнику об утрате или недостаче носителей конфиденциальных сведений;

· о попытке посторонних лиц получить доступ к конфиденциальной информации немедленно докладывать руководителю подразделения и начальнику Службы безопасности.

Сотрудникам организации, допущенным к работе с конфиденциальной информацией, запрещается:

· использовать конфиденциальные сведения в открытой переписке, публичных выступлениях;

· использовать конфиденциальные сведения в личных целях;

· вести обсуждение вопросов безопасности конфиденциального характера в общественных местах;

· выносить с территории организации носители конфиденциальных сведений без разрешения непосредственного начальника.[18]

информационный безопасность компьютер

Заключение

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной необходимо прорабатывать ее комплексно.

Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.

Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.

Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной.

Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Библиографический список

1. Понятия информационной безопасности/Статья. - Электрон. дан. - [Б.м., 2012].

2. В.И. Ярочкин БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ М.: Ось-89.

3. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.

4. Возможные методов защиты /Статья. - Электрон. дан. - [Б.м., 2012].

5. Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности. - М.: Академия, 2008. - 192 с.

6. Расторгуев С.П. Основы информационной безопасности. М.: Академия, 2008. - 190 с.

7.Родичев Ю.А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие. - СПб: Питер, 2008. - 272 с.

8.Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: Нолидж, 2000. 495 с.

9. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток, 2007.

10. Гончаренко Л.П., Куценко Е.С. Управление безопасностью: учебное пособие. - М., 2008.

11.Статья .Методы защиты информации.(www.studfiles.ru)

12. Домарев А.В. Безопасность информационных технологий. Методология создания систем защиты. - М., 2009.

13. Характеристики сетевых фильтров.

14. Источники бесперебойного питания.

15. Мостовой Д.Ю. "Современные технологии борьбы с вирусами" // Мир ПК.

16. Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. - М.: Радио и связь, 2000.

17. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации: учебное пособие. - М., 2009.

18. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности // Юридический мир. 2009. № 12.

Размещено на Allbest.ru


Подобные документы

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.