Курсовая: Защита онформации - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Защита онформации

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 451 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!

Узнайте стоимость написания уникальной работы



Агенство по образованию Российской Федерации

Алтайский Государственный Технический Университет

Им. И. И. Ползунова

Институт экономики и управления региональным развитием


Кафедра государственной налоговой службы











Курсовая работа на тему: « Защита информации»















Выполнила: ст. Гр. ГМУ-31 Плюснина Ю. А.


Проверили: Руцкая Н.Н.

Омелич С. Ю.








Барнаул 2006


Содержание


Введение…………………………………………………………………..…………….3


1. Особенности информации как предмета защиты. Понятие «информационная безопасность».…………………………………………………………………….……5

2.Угроза информации……………………………………………….………………….7

2.1 Компьютерные вирусы….……………………………………………………...10

2.1.1Сетевые черви………………………….….....................................................10

2.1.2 Прочие вирусы……………………………………………………………

3. Средства защиты информации…………………………………………...……….15

4. Методы защиты информации…………………….……………………………….15

4.1 Криптографическая защита……………………………………………..……..15

4.2 Шифрование…………………………………………………………………....16

4.2.1 Симметричное (секретное) шифрование………………………………….17

4.2.2 Ассиметричное (открытое) шифрование………………………………….18

5. Экранирование……………………………………………………………………..22

6. Прочие способы защиты информации……………………………………………24

7. Использование антивирусов………………………………………………………27

7.1 Сканирующие антивирусные программы…………………………………….28

7.2 Программа AD-Aware………………………………………………………….28

7.3 Microsoft AntiSpyware………………………………………………………….29

8. Правовая защита информации…………………………………………………...30

Заключение…………………………………………………………………………..

Список литературы………………………………………………………………….




Введение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”.

Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Также информационная сфера активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие, хоть каким либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

Целью курсовой работы является раскрытие сущности и значения информационной безопасности и защиты информации, их места в системе национальной безопасности, определение теоретических, методологических и организационных основ обеспечения безопасности информации, классификация и характеристики составляющих информационной безопасности и защиты информации, установление взаимосвязи и логической организации входящих в них компонентов.








1. Особенности информации как предмета защиты. Понятие «информационная безопасность».


Посредством информации осуществляется процесс воспитания, образования, с ее помощью происходит овладение трудовыми навыками, формируется представление человека о возможных способах удовлетворения нужд, потребностей и реализации ин­тересов, осуществляется мотивация его деятельности, а также в определенной мере и сама деятельность.

Говоря о термине «информационная безопасность», авторы дают различные определения:

1.Информационная безопасность – такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой – её функционирование не создаёт информационных угроз для элементов самой системы и внешней среды.

2.Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная среда (сфера) – среда (сфера) деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.

3.Под информационной безопасностью РФ следует понимать состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства от внутренних и внешних угроз способных нанести ущерб этим интересам.





Рис.1.Концептуальная модель информационной безопасности РФ.

Субъекты обеспечения информационной безопасности – государство, общество, личность (граждане). Необходимо различать субъекты информационной безопасности и субъекты информационных отношений. Субъектами информационных отношений являются собственники, владельцы, пользователи информационных ресурсов, информационных систем, телекоммуникационных систем и др.

Объекты обеспечения информационной безопасности – объекты информационной сферы, принадлежащие субъектам (информационные ресурсы, информационные и телекоммуникационные системы, объекты информатизации и др.), а также жизненно важные интересы субъектов в информационной сфере (информационные права, закреплённые в конституции).

Безопасность информации - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п.



2. Угроза информации.

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Основными формами нарушения (угрозами), которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются:

  • разглашение (конфиденциальной) информации– несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации;

  • несанкционированный доступ (НСД) – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

  • получение защищаемой (конфиденциальной) информации (иностранными) разведками (конкурентами);

  • изменение, искажение (модификация), копирование, уничтожение и др. в результате непреднамеренных или несанкционированных воздействий;

  • блокирование доступа к ЗИ в результате непреднамеренных или несанкционированных воздействий;

  • уничтожение, или сбой функционирования носителя ЗИ в результате непреднамеренных или несанкционированных воздействий;

  • непреднамеренное воздействие на информацию (НПД) - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

  • сбои оборудования:

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

- сбои работы серверов, рабочих станций, сетевых карт и т. д.

  • потери информации из-за некорректной работы ПО:

- потеря или изменение данных при ошибках ПО;

-потери при заражении системы компьютерными вирусами;

  • технические средства получения информации.

- перехват электрического излучения;

- включение в электрическую цепь;

- жучки;

- акустический перехват;

- хищение информационных носителей;

- программные ловушки;

- внедрение вирусов.


К факторам, воздействующим на защищаемую информацию относят явление, действие или процесс, резуль­татом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

ОБЩАЯ КЛАССИФИКАЦИЯ УГРОЗ

Основная классификация

Базовый признак

Вид угрозы

Характеристика или примеры

По характеру нанесённого ущерба

Материальный

Потеря упущенной выгоды в результате разглашения коммерческой тайны, утраты интернет - ресурса.

Моральный

(политический, личный, общественный)

По цели действия

угроза конфиденциальности (утечки)

Разглашение, НСД, получение разведками

Угроза целостности

искажение (модификация), уничтожение, копирование

Угроза доступности

-блокирование доступа

По характеру воздействия

Активные

(атаки)

Которые, при воздействии, вносят изменения в структуру и содержание АС (внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"),

Пассивные

которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных)

По отношению к объекту (ОИ)

Внутренние

источник которых расположен в пределах контролируемой зоны территории (помещения)

Внешние

источник которых расположен вне контролируемой зоны тер­ритории (помещения)

По источнику угрозы

Естественные

(объективные)

угрозы, вызванные воздействиями на системы обработки информации и ее компоненты объективных физических процессов или стихийных при­родных явлений, независящих от человека.

Искусственные

(субъективные)

угрозы, вызванные умышленными или неумышленными действиями человека.

По степени преднамеренности (для естественных угроз)

Угрозы случайного действия

угрозы, вызванные ошибками или халатностью персонала.

(непреднамеренные воздействия)

Угрозы преднамеренного действия

угрозы действий зло­умышленника для хищения информации, способами НСВ, НСД (атаки хакеров)

Основной целью оценки угроз является определение значения тех показателей, которые необходимы для определения требований к системе защиты и выбора средств, для комплексной защиты информации (объекта информатизации).

Оценка угроз защищаемой информации, в большинстве случаев, является вторым этапом проектирования комплексной системы защиты объекта информатизации. Ей предшествует обследование объекта информатизации и оценка состава и категорий защищаемой информации.

В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер.

В качестве отдельных объектов защиты применительно к объекту информатизации необходимо рассматривать:

  1. Носители защищаемой информации (ИР);

  2. Средства и системы их обработки (ОТСС);

  3. Средства обеспечения объекта информатизации (ВТСС);

  4. Помещения (здания и сооружения ) в которых установлены средства и системы обработки информации и средства обеспечения объекта;

  5. Помещения для конфиденциальных переговоров.

2.1 Компьютерные вирусы.

Компьютерные вирусы — это программы, которые умеют размножаться и внедрять свои копии в другие программы, то есть заражать уже существующие файлы.

В принципе, не все вредоносные программы представляют собой вирусы — некоторые из них являются сетевыми червями и распространяются с помощью различных сетей, не являясь при этом частью других файлов. В отдельную группу выделяют троянские программы, которые сами не размножаются, свои копии не рассылают и используются обычно для хищения секретной или важной информации. Современные вредоносные программы не только угрожают конфиденциальности, целостности и доступности информации, но и могут приводить к поломке аппаратной части компьютеров.

Компьютеры, зараженные вирусами или троянскими программами, представляют угрозу не только для своих пользователей, поскольку распространяют сетевых червей и служат источниками вирусов. В последнее время зараженные машины нередко применяются для рассылки спама или для организации распределенных атак на web-сайты, что уже не раз приводило к перебоям в работе ряда ресурсов на несколько часов и даже суток. Использование антивируса вместе с резидентным модулем (монитором) и регулярно обновляемыми антивирусными базами, а также специальных программ, предназначенных для борьбы со шпионским программным обеспечением, значительно снижает угрозу заражения компьютера вредоносными программами.

2.1.1 Сетевые черви.

1. Klez - почтовый червь, несущий в своем теле вирус Win32.Klez, проникающий на компьютер пользователя, используя уязвимость программы MS Internet Explorer. 6-го числа каждого нечетного месяца вирус активизируется на зараженном компьютере и разрушает пользовательские файлы данных.

2. MyParty - почтовый червь, представляет собой упакованный модуль, написанный на языке Microsoft Visual C++. Способен к размножению на операционных системах Win9x/Me, но прежде всего ориентирован на операционные системы WinNT/2k/XP.

3. Goner - вирус-червь, который может распространяться, используя электронную почту, а также возможности пересылки файлов через популярную систему обмена сообщениями ICQ. Для распространения по e-mail вирусу требуется почтовая программа MS Outlook. Если таковая имеется на пораженном компьютере, то вирус рассылает себя по всем адресам из адресной книги Windows..

4. Badtrans - почтовый червь, несущий в своем теле троянскую программу, которая впоследствии может передавать информацию о зараженном компьютере (включая пароли)автору вируса.Для проникновения на компьютер червь Badtrans использует уязвимость программы MS Internet Explorer.

5. Nimda - Очень опасный вирус-червь. Размножается под операционными системами WinNT/Win2k/Win9x. Способен поражать как серверы IIS (Internet Information Server) 4/5, так и клиентские станции. При запуске инфицированного файла вирус первым делом проверяет наличие собственной активной копии в памяти компьютера и, если такая копия найдена, завершает работу...

6. CodeRed - вирус-червь. Главная его особенность, резко выделяющая его среди остальных вирусов, заключается в его полной "бестелесности". Вирус не существует в виде файла ни на зараженном компьютере, ни в процессе своего распространения. Code Red Worm - первый в мире вирус, избавившийся от привязки своего кода к файлу. Единственный антивирус, который может обнаружить его в памяти, это Doctor Web.

7. SirCam - почтовый червь.18 июля 2001 года начал стремительно распространяться в сети Интернет. Вирус содержит деструктивную функцию, которая заключается в удалении файлов на жестком диске инфицированного компьютера (активируется при соблюдении некоторых условий). Но основная опасность вируса SirCam - утечка конфиденциальной информации. По всему миру зарегистрированы случаи передачи файлов, содержащих коммерческую, деловую и секретную информацию, доступ к которой для обычных пользователей закрыт.

8. Homepage - Вирус написан на языке VBS (Visual Basic Script), поэтому работоспособен только в системах с установленным Windows Scripting Host (стандартно эта компонента установлена в Windows 98, Windows Me и Windows 2000). Для распространения вирус может использовать только возможности почтовой программы MS Outlook. Основной код вируса зашифрован; опасных деструктивных функций не содержит.

9. SunOS.Sadmind - опасный интернет-червь. Использует для своего распространения и проявлений две уязвимости: переполнение буфера в Sun Solstice AdminSuite Daemon (sadmind) в операционных системах Sun Solaris 2.5, 2.5.1, 2.6 и 7, а также уязвимость Unicode-Bug в Microsoft Internet Information Server.Результатом деятельности червя является удаление и замена (defacing) страниц web-серверов, а также нарушение системы разграничения доступа атакованных OS Sun Solaris.

10. Win32.Magistr - очень опасный резидентный полиморфный вирус-червь. Заражает Win32 EXE и SCR файлы, самостоятельно рассылает инфицированные файлы по электронной почте, а также способен к инфицированию нескольких версий Windows на локальном диске (при мультизагрузке) и к распространению в пределах локальной сети через поиск и инфицирование доступных на запись сетевых ресурсов с Windows системами.

2.1.2 Прочие вирусы.

1. Загрузочные вирусы. (Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.)

2. Файловые вирусы. (Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM).)

3. Паразиты. (К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сими файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов ("prepending"), в конец файлов ("appending") и в середину файлов ("inserting").)

4. Overwriting. (Метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.)

5. Вирусы без точки входа. (Отдельно следует отметить довольно незначительную группу вирусов, не имеющих "точки входа" (EPO-вирусы - Entry Point Obscuring viruses). К ним относятся вирусы, не записывающие команд передачи управления в заголовок COM-файлов (JMP) и не изменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы "спать" внутри файла и выскочить на свободу только при некоторых ограниченных условиях.)

6. Компаньон-вирусы. (К категории "компаньон" относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.)

7. Link-вирусы. (Link-вирусы, как и компаньон-вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла "заставляют" ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы. На сегодняшний день известен единственный тип Link-вирусов - вирусы семейства "Dir_II". При заражении системы они записывают свое тело в последний кластер логического диска.)

8. Троянские кони (логические бомбы). (К троянским коням относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему и т.п. Большинство известных мне троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам - они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.)





3. Средства защиты информации.

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:

·     аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

·     физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

4. Методы защиты информации.

4.1 Криптографическая защита.

Криптография - это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.

Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Криптосистема работает по определенной методологии (процедуре). Она состоит из одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).



Согласно методологии сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифртекста. Затем шифртекст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить снова текст. Также в методологию входят процедуры создания ключей и их распространения.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

4.2 Шифрование.

Шифрование- это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует свои собственные процедуры, свои способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.

4.2.1 Симметричное (секретное) шифрование.

В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами:

  1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

  2. Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту

  3. Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно таким образом производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.

  4. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

  5. Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.

  6. Получатель отделяет электронную подпись от текста.

  7. Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.

  8. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).

Доступными сегодня средствами, в которых используется симметричная методология, являются:

  • Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей.

  • Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии.

4.2.2 Асимметричное (открытое) шифрование.

В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Хотя можно шифровать и расшифровывать обоими ключами, данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на эллиптических кривых могут смягчить эту проблему.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ ( например, 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Хакеры будут атаковать не их, а сеансовые ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будет скомпрометирован не только текущее, но и все последующие взаимодействия между отправителем и получателем.

Порядок использования систем с асимметричными ключами:

  1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных X.500 и администрируется центром выдачи сертификатов (по-английски - Certification Authority или CA). Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.

  2. Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

  3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).

  4. Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.

  5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA). Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает ряд методов для получения пользователями открытых ключей CA, но ни один из них не может полностью защитить от подмены открытого ключа CA, что наглядно доказывает, что нет такой системы, в которой можно было бы гарантировать подлинность открытого ключа CA.

  6. Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" CA. Это означает, что CA использовал свой асимметричный секретный ключ для шифрования асимметричного отркытого ключа получателя. Только CA знает асимметричный секретный ключ CA, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от CA.

  7. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа CA и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что CA не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?

  8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от CA и расшифрованного).

  9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).

  10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.

  11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.

  12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.

  13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA).

  14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.

  15. Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

  16. Получатель отделяет электронную подпись от исходного текста.

  17. Получатель запрашивает у CA асимметричный открытый ключ отправителя.

  18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа CA и соответствующего асимметричного алгоритма шифрования-расшифровки.

  19. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

  20. Повторно вычисляется хэш-функция полученного исходного текста.

  21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.

5. Экранирование.

Экран (фаерволл, брэндмауер) - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов.

Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной, внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet.

Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Важным понятием экранирования является зона риска, определяемая как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.

Экранирование - один из наиболее действенных способов защиты информации, но в бочке мёда обязательно найдётся ложка дёгтя, хотя я бы даже сказал 50 ложек дёгтя. Дело в том, что большинство межсетевых экранов требуют для своей полноценной и корректной работы административных прав. А ведь очень много экранов имеют уязвимости. Воспользовавшись одной из таких уязвимостей хакер без труда получит права, под которыми работает экран и соответственно станет суперпользователем в данной системе.

В более-менее развитых сетях под экран выделяют отдельный компьютер, который в свою очередь может выполнять роль не только межсетевого фильтра, но и маршруторизатора.

Часто экран представлен в виде программного пакета, но также экраны бывают представлены и в аппаратном виде. Такие фаерволлы справляются со своими функциям куда лучше своих программных собратьев. Они могут обрабатывать намного больше информации (следственно на них тяжело вызвать ошибку отказа в обслуживании), а также имеют меньше уязвимостей и больше возможностей.

6. Прочие способы защиты информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:

6.1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

6.2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

·     идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

·     проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

·     разрешение и создание условий работы в пределах установленного регламента;

·     регистрацию обращений к защищаемым ресурсам;

·     реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

6.3. Маскировка - способ защиты информации в сети путем ее криптографической обработки. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

6.4. Регламентация - заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

6.5. Принуждение - пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

6.6 Личные пароли.

Одним из важнейших аспектов системы сетевой защиты является система личных паролей сотрудников.

Иногда устанавливают также время действия пароля. Например, 30 дней. По истечении этого срока пользователь должен сменить пароль. Это не слишком удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им воспользоваться немного позже.

Пользовательские входы и пароли — это первая линия обороны системы защиты.

Пользовательский пароль должен быть не менее 8 символов длиной и содержать не только буквы алфавита, а также сторонние символы. Например, возьмём два пароля – viper123 и v1p3r2. На слабом компьютере первый пароль, зашифрованный алгоритмом DES, методом простого перебора символов, подберётся примерно через 3 часа. Учитывая то, что слабые компьютеры остались только в учебных заведениях и отделениях почты, то можно с большой долей вероятности говорить о том, что этот пароль расшифруется менее чем за час.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы сети на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

7. Использование антивирусов.

Проблему защиты от вирусов целесообразно рассматривать в общем контексте проблемы защиты информации от несанкционированного доступа.

Основной принцип, который должен быть положен в основу разработки технологии защиты от вирусов, состоит в создании многоуровневой распределенной системы защиты, включающей как регламентацию операций на ЭВМ, так и специальные программные и аппаратные средства. При этом обязательно должно существовать несколько уровней защиты, причем их количество может варьироваться в зависимости от ценности информации, которая обрабатывается на конкретной ЭВM.

Методика применения средств защиты предполагает их наличие и желание ими пользоваться. К сожалению, часто можно констатировать отсутствие как первого, так и второго из этих условий. Спектр отношения пользователей к антивирусным программам колеблется от полного равнодушия до страстного коллекционирования. Однако наличие антивирусных программ является только необходимым условием. Важно не только иметь последние версии антивирусных программ, но и систематически ими пользоваться. К новым антивирусным средствам, полученным "обычным" путем, следует относиться с такой же осторожностью, как и ко всем остальным программам. Антивирусные средства, не снабженные средствами самоконтроля целостности, могут оказаться зараженными. Кроме того, изредка встречаются троянские версии антивирусных средств.

7.1 Сканирующие антивирусные программы

Программы, в ходе своей работы просматривающие дерево каталогов, часто называют сканирующими. Для сканирующих антивирусных программ важным критерием является работа через BIOS для считывания управляющих блоков и другой контролируемой информации, а не использование для считывания функций операционной системы типа FindFirst, FindNext. Это требование связано с тем, что резидентный вирус может перехватить эти прерывания и "подсунуть" антивирусной программе "туфту" вместо записанной на диске информации.

Вторым общим критерием оценки сканирующих антивирусных программ является наличие автотестирования на заражение. Программы, не обладающие данным свойством, применять не рекомендуется.

Серьезной проблемой использования сканирующих программ является наличие целого ряда способов хранения информации на винчестере. В частности, важно понимать, что сканирующие программы не в состоянии выявить вирусы, хранящиеся в архивированных файлах. Для проверки такого рода файлов удобно запускать их через оболочку Shez, создав оболочку с именем Scan.exe c соответствующими параметрами, единственной функцией которой будет преобразование параметров и вызов соответствующей программы (Shez рассчитан только на запуск через него полидетектора Scan).

Другим подводным камнем является существование динамически разархивируемого формата EXE-файлов (наиболее популярными являются форматы Lzexe и Pklite, хотя они не являются единственно используемыми). В случае, если зараженный файл был сжат этим архиватором, сканирующая программа не в состоянии определить его зараженность без динамически выполняемой распаковки. Поэтому на этапе входного контроля рекомендуется распаковывать файлы, предварительно упакованные с помощью Lzexe, Pklite, Diet и аналогичных им программ.

Сканирующие программы должны каким-то образом пытаться определить наличие в памяти резидентных вирусов, поскольку при резидентном вирусе процесс сканирования может привести к заражению всех "проверенных" файлов. Причем, если заражение выполняется при закрытии файла, никакой диагностики выдано не будет. Эта проблема особенно актуальна для ревизоров, которые должны иметь режим настройки на определенное состояние оперативной памяти (при запуске в AUTOEXEC.BAT), как это реализовано в ревизоре Adinf.

7.2 Программа Ad-Aware.

Программа Ad-Aware — продукт, созданный компаний Lavasoft и предназначенный для обеспечения защиты компьютера от таких угроз, как кражи личных данных, агрессивной рекламы, сайтов-паразитов, некоторых традиционных троянских программ, номеронабирателей, браузерных «перехватчиков» и шпионских компонентов. Утилита не только позволяет бороться с уже известными закладками, но и имеет интеллектуальный механизм поиска еще неизвестных шпионских модулей.

7.3 Microsoft AntiSpyware.

Программа может работать в фоновом режиме и позволяет осуществлять проверку вручную или по расписанию. Утилита имеет простой интерфейс и снабжена возможностью загрузки обновлений базы данных шпионских программ. Среди прочих можно упомянуть функцию быстрого восстановления настроек браузера, функцию очистки временных файлов и файлов cookie.

8. Правовая защита информации.

Правовая защита информации – это одно из направлений обеспечения безопасности организации как нормативно-правовая категория, определяющая меру защиты ее интересов от несанкционированного доступа к информации.

Правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях. Кроме того, образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности предприятия, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т. п.

Уголовная ответственность за создание и распространение компьютерных вирусов принята сейчас в большинстве западных стран. Наказание может нести не только непосредственный разработчик, но и исполнители и соучастники.

При этом можно выделить следующие действия, подпадающие под существующий уголовный и административный кодекс:

- изменение данных (удаление, вставка, замена или перестановка данных, осуществляемая без ведома владельца);

- компьютерный саботаж (препятствование важной для предприятия или лица деятельности);

- повреждение имущества (если поврежденным имуществом является непосредственно ЭВМ или ее компонента);

- шпионаж (обеспечение доступа для себя или для другого лица к данным, непредназначенным для использования этими лицами и доступ к которым защищен специальным образом);

-фальсификация документов (в случае, если вирус изменяет данные, предназначенные для доказательства того или иного статуса или права данного лица или группы лиц).

В уголовном кодексе определены несколько статей по преступлениям в сфере компьютерной информации (ст.ст.272-274), которые отнесены к преступлениям, посягающим на общественную безопасность и общественный порядок. А конкретно эти преступления направлены против той части установленного порядка общественных отношений, которые регулируют изготовление, использование, распространение и защиту компьютерной информации.

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, кодификацию либо копирование информации. Важным является наличие причинной связи между несанкционированным доступом и наступлением последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками не влечет уголовной ответственности.

Статья 273 УК РФ предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы и логические бомбы. Вирус является лишь одной из таких программ. Для привлечения к ответственности необязательно наступление каких-либо отрицательных последствий, уголовная ответственность наступает уже в результате создания программы, независимо от того использовалась эта программа или нет. Наличие исходных текстов вредоносных программ уже является основанием для привлечения к ответственности. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.

Статья 274 УК РФ определяет ответственность за нарушение правил эксплуатации ЭВМ, систем и сетей, состоящую в несоблюдении правил режима работы. Данная уголовная норма не содержит конкретных технических требований. Применение данной статьи невозможно по Интернет, ее действие распространяется только на локальные сети организаций.

Весьма энергичную работу в области современных информационных технологий проводит Государственная техническая комиссия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа (НСД).





Заключение

Задача обеспечения безопасности для современного пользователя заключается в минимизации опасности и возможного ущерба, который может быть нанесен злоумышленниками, действиями самого пользователя или сбоем аппаратуры. Основное назначение курсовой работы — предупредить о возможных проблемах и обратить внимание на существующие опасности, причинами которых могут быть как сами пользователи, так и недостаточно продуманные решения разработчиков программного обеспечения.

Что касается защиты информации, то хотя рассмотренные нами средства не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать, этими средствами не следует пренебрегать.

Время диктует свои условия, и современный персональный компьютер уже не может обойтись без таких программ, как антивирус, брандмауэр и утилита для удаления шпионских программ. Мир постоянно меняется, обнаруживаются новые проблемы и появляются средства для их решения. Необходимо быть в курсе происходящего, оперативно реагировать на обнаруженные уязвимости в используемых вами программах.

В эволюциях технологий защиты можно выделить три основных направления. Первое — разработка стандартов, имплиментирующих в сеть определенные средства защиты, прежде всего административной. Второе направление — это культура межсетевых экранов (firewalls), давно применяемых для регулирования доступа к подсетям. Третье, наиболее молодое и активно развивающееся, направление — это так называемые технологии виртуальных защищенных сетей (VPN, virtual private network, или intranet).











Список литературы


  1. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

  2. В новый век – с новой техникой. «Системы безопасности» №37, февраль-март 2001г., стр. 76.

  3. «Защита информации в персональных ЭВМ», А.В. Спесивцев.







































1Авиация и космонавтика
2Архитектура и строительство
3Астрономия
 
4Безопасность жизнедеятельности
5Биология
 
6Военная кафедра, гражданская оборона
 
7География, экономическая география
8Геология и геодезия
9Государственное регулирование и налоги
 
10Естествознание
 
11Журналистика
 
12Законодательство и право
13Адвокатура
14Административное право
15Арбитражное процессуальное право
16Банковское право
17Государство и право
18Гражданское право и процесс
19Жилищное право
20Законодательство зарубежных стран
21Земельное право
22Конституционное право
23Конституционное право зарубежных стран
24Международное право
25Муниципальное право
26Налоговое право
27Римское право
28Семейное право
29Таможенное право
30Трудовое право
31Уголовное право и процесс
32Финансовое право
33Хозяйственное право
34Экологическое право
35Юриспруденция
36Иностранные языки
37Информатика, информационные технологии
38Базы данных
39Компьютерные сети
40Программирование
41Искусство и культура
42Краеведение
43Культурология
44Музыка
45История
46Биографии
47Историческая личность
 
48Литература
 
49Маркетинг и реклама
50Математика
51Медицина и здоровье
52Менеджмент
53Антикризисное управление
54Делопроизводство и документооборот
55Логистика
 
56Педагогика
57Политология
58Правоохранительные органы
59Криминалистика и криминология
60Прочее
61Психология
62Юридическая психология
 
63Радиоэлектроника
64Религия
 
65Сельское хозяйство и землепользование
66Социология
67Страхование
 
68Технологии
69Материаловедение
70Машиностроение
71Металлургия
72Транспорт
73Туризм
 
74Физика
75Физкультура и спорт
76Философия
 
77Химия
 
78Экология, охрана природы
79Экономика и финансы
80Анализ хозяйственной деятельности
81Банковское дело и кредитование
82Биржевое дело
83Бухгалтерский учет и аудит
84История экономических учений
85Международные отношения
86Предпринимательство, бизнес, микроэкономика
87Финансы
88Ценные бумаги и фондовый рынок
89Экономика предприятия
90Экономико-математическое моделирование
91Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Если вы вечером стоите за спиной человека, который получает деньги из банкомата, и не хотите, чтобы он вас боялся, легонько поцелуйте его в шею.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по компьютерным сетям "Защита онформации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru