Методы защиты информации

Автор работы: Пользователь скрыл имя, 19 Сентября 2017 в 22:01, курсовая работа

Описание работы

Информационные технологии активно развивались в последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением новых угроз, совершенствования методов несанкционированного доступа к данным, обеспечение безопасности информации постоянно требует пристальнейшего внимания. Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся средств защиты информации, своевременном обнаружении. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде

Содержание работы

Введение…………………………………………………………………………...3
Проблемы угроз безопасности информации………………………………..6
Классификация угроз безопасности информации………………………..6
Источники угроз безопасности……………………………………………8
Уязвимость компьютерных сетей…………………………………………9
Методы и средства защиты информации…………………………………..12
Методы и средства организационно-правовой защиты информации….12
Методы и средства инженерно-технической защиты информации……14
Физические методы и средства защиты информации…………………..16
Аппаратные методы и средства защиты информации……… ………….17
Программные методы и средства защиты информации………………..19
Основные направления использования программной защиты информации……………………………………………………………….20
Защита информации от несанкционированного доступа……………….21
Защита от копирования…………………………………………………...22
Защита программ и данных от компьютерных вирусов………………...23
Классификация компьютерных вирусов……………….…………24
Криптографические методы и средства защиты информации…...27
Заключение…………………………………………………………28
Список использованной литературы……………………………...30

Файлы: 1 файл

курсач питсзи — копия.doc

— 130.50 Кб (Скачать файл)

     Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла.

     "Черви", напротив, ориентированы в первую очередь на путешествия по сети. Иногда само распространение вредоносного программного обеспечения вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем.

     Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

 

 

 

 

 

 

 

 

 

12

2. Методы и средства защиты информации

2.1 Методы и средства организационно-правовой защиты информации

     Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

     Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка, и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

     К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации компьютерных сетей для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы. Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных

 

13

документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не все).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

2.2 Методы и средства инженерно-технической защиты информации

     Инженерно-техническая защита – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

     Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.

     Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. В этом плане они могут применяться для защиты людей, материальных средств, финансов, информации.

     Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

     По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

  • Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
  • Аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до

15

  • совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
  • Программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;
  • Криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на электронно-вычислительной машине с использованием разнообразных методов шифрования.

 

 

 

 

 

 

 

 

 

 

 

16

2.3 Физические методы и средства защиты информации

     Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

     К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

  • Охрана территории предприятия и наблюдение за ней;
  • Охрана зданий, внутренних помещений и контроль за ними;
  • Охрана оборудования, продукции, финансов и информации;
  • Осуществление контролируемого доступа в здания и помещения.

     Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.

 

 

 

17

2.4 Аппаратные методы и средства защиты информации

     К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

  • Проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
  • Выявление каналов утечки информации на разных объектах и в помещениях;
  • Локализация каналов утечки информации;
  • Поиск и обнаружение средств промышленного шпионажа;
  • Противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

     К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

    • Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
    • Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
    • Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;

18

    • Устройства для шифрования информации (криптографические методы);
    • Модули доверенной загрузки компьютера. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

19

2.5 Программные методы и средства защиты информации

     Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

  • Средства собственной защиты, предусмотренные общим программным обеспечением;
  • Средства защиты в составе вычислительной системы;
  • Средства защиты с запросом информации;
  • Средства активной защиты;
  • Средства пассивной защиты.

     К программным средствам и методам защиты относятся антивирусные программы, межсетевые экраны, proxy-servers, VPN.

 

 

 

 

 

 

 

 

 

 

 

 

20

2.6 Основные направления использования программной защиты информации

     Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

  • Защита информации от несанкционированного доступа;
  • Защита информации от копирования;
  • Защита программ от копирования;
  • Защита программ от вирусов;
  • Защита информации от вирусов;
  • Программная защита каналов связи.

     По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

     Программные средства защиты имеют следующие разновидности специальных программ:

  • Идентификации технических средств, файлов и аутентификации пользователей;
  • Регистрации и контроля работы технических средств и пользователей;
  • Обслуживания режимов обработки информации ограниченного пользования;
  • Защиты операционных средств электронно-вычислительных машин и прикладных программ пользователей;
  • Уничтожения информации в защитные устройства после использования;
  • Сигнализирующих нарушения использования ресурсов;
  • Вспомогательных программ защиты различного назначения.

21

2.7 Защита информации от несанкционированного доступа

     Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами это:

  • Идентификация субъектов и объектов;
  • Разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
  • Контроль и регистрация действий с информацией и программами.

     Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.

 

 

 

 

 

 

 

 

 

 

 

 

22

2.8 Защита от копирования

     Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

  • Идентификация среды, из которой будет запускаться программа (дискета или персональный компьютер);
  • Аутентификация среды, из которой запущена программа;
  • Реакция на запуск из несанкционированной среды;
  • Регистрация санкционированного копирования;
  • Противодействие изучению алгоритмов работы системы.

Информация о работе Методы защиты информации