Автор работы: Пользователь скрыл имя, 24 Августа 2015 в 22:34, курсовая работа
Целью данной работы является рассмотрение общих вопросов защиты информации, а также основных методов защиты данных, таких как криптографические методы, методы аутентификации и идентификации, а также вопросов защиты информации в системах управления базами данных.
Для достижения данной цели поставлены следующие задачи:
- рассмотреть понятие информационной безопасности и общие вопросы информационной безопасности в РФ;
- более подробно рассмотреть общие понятия угроз и способов защиты информации;
ВВЕДЕНИЕ
3
1. Общие вопросы информационной безопасности
5
1.1. Доктрина информационной безопасности РФ
5
1.2. Понятие информационной безопасности. Классификация угроз информационной безопасности.
5
2. Основные методы защиты информации
9
2.1. Криптография
9
2.2. Методы аутентификации и идентификации
14
3. Основные методы защиты данных в реляционных БД
18
3.1. Основные методы защиты данных на примере СУБД SQL сервер
18
ЗАКЛЮЧЕНИЕ
26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Курсовая работа по теме:
«Основные методы защиты данных»
Выполнил:______________
Проверил:______________
2014 г
СОДЕРЖАНИЕ
ВВЕДЕНИЕ |
3 |
1. Общие вопросы информационной безопасности |
5 |
1.1. Доктрина информационной безопасности РФ |
5 |
1.2. Понятие информационной безопасности. Классификация угроз информационной безопасности. |
5 |
2. Основные методы защиты информации |
9 |
2.1. Криптография |
9 |
2.2. Методы аутентификации и идентификации |
14 |
3. Основные методы защиты данных в реляционных БД |
18 |
3.1. Основные методы защиты данных на примере СУБД SQL сервер |
18 |
ЗАКЛЮЧЕНИЕ |
26 |
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ |
27 |
Приложения |
29 |
Введение
Современный этап развития общества характеризуется возрастающей ролью электронных ресурсов, представляющих собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений.
Стремительный рост компьютерных технологий в различных сферах человеческой деятельности, с одной стороны, позволил обеспечить высокие достижения в этих сферах, а с другой стороны, стал источником самых непредсказуемых и вредных для человеческого общества последствий. В результате, можно говорить о появлении принципиально нового сегмента международного противоборства, затрагивающего как вопросы безопасности отдельных государств, так и общую систему международной безопасности на всех уровнях. [6]
Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности человека, общества, государства, но я ряд проблем, связанных с защитой информации. [1,2]
Сложность решения таких проблем обусловлена свойствами информации, как объекта защиты. Для обеспечения информационной безопасности объекта в первую очередь необходимо защищать носители информации от преднамеренной и несанкционированной деятельности людей, связанной с манипуляцией информации, хранимой на объекте защиты в условиях бесконтрольного доступа.
Пересечение подобных действий осуществляется наиболее эффективно при использовании инженерно-технических методов защиты информации. [6]
В России положения, касающиеся информационной безопасности,
включены в «Концепцию национальной безопасности РФ», утвержденную Указом Президента РФ от 17.12.1997 г., в ред. Указа Президента от 10.01.2000 г., а также в Военную доктрину РФ, утвержденную Указом Президента РФ от 21.04.2000 г. Кроме того, в рамках Совета безопасности РФ разрабатывается проект «Концепции совершенствования правового обеспечения информационной безопасности РФ». [9]
Целью данной работы является рассмотрение общих вопросов защиты информации, а также основных методов защиты данных, таких как криптографические методы, методы аутентификации и идентификации, а также вопросов защиты информации в системах управления базами данных.
Для достижения данной цели поставлены следующие задачи:
- рассмотреть понятие
- более подробно рассмотреть
общие понятия угроз и
- детально рассмотреть
- рассмотреть способы защиты данных в реляционных БД.
Глава 1: Общие вопросы информационной безопасности
1.1. Доктрина информационной безопасности РФ
09 сентября 2000 года Президентом РФ была утверждена Доктрина информационной безопасности РФ. Доктрина информационной безопасности Российской Федерации представляет совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации, развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. [9]
В декабре 2002 года принят ФЗ «О внесении изменений и дополнений в Закон РФ «О правовой охране программ для ЭВМ и баз данных», 29 июля 2004 года подписан Закон «О коммерческой тайне», на рассмотрении в Государственной Думе находится законопроект «Об информации персонального характера». Назрела необходимость разработки и принятия законов «О служебной тайне», «О профессиональной тайне». Принятие указанных законов обусловлено положениями Доктрины информационной безопасности РФ, в которой в качестве основных составляющих национальных интересов России в информационной сфере выделяются меры правового характера, обеспечивающие конституционные права человека и гражданина свободно искать, передавать, производить и распространять информацию любым законным способом, конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем. [9]
1.2. Понятие информационной безопасности. Классификация угроз информационной безопасности.
Угроза безопасности – совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Классификацию угроз можно представить в виде таблицы 1. (приложение) [7]
Угрозы можно разделить следующим образом:
По источнику угрозы:
По природе возникновения:
Угрозы искусственного характера в свою очередь можно разделить на:
По цели реализации угрозы можно разделить:
По характеру воздействия угрозы как правило делят на:
По объекту воздействия угрозы:
Основные проблемы информационной безопасности связаны, в первую очередь, с умышленными угрозами, т.е. действиями людей. Необходимо также отметить, что реализованная угроза называется атакой. [7,10]
Под защищенностью понимается совокупность
правовых, научно-технических, специальных,
организационных мер, направленных на
своевременное выявление, предупреждение
и пресечение неправомерного получения
и распространения защищаемой
информации, осуществляемых органами
законодательной, исполнительной
и судебной власти, общественными
и иными организациями и объединениями,
гражданами, принимающими участие
в обеспечении информационной
безопасности в соответствии
с законодательством, регламентирующим
отношения в информационной сфере.
[10]
Глава 2. Основные методы защиты информации
2.1. Криптография
Криптография - наука о методах обеспечения конфиденциальности (
Изначально криптография изучала методы
шифрования информации — обратимого преобразования открытого исходного
текста на основе секретного алгоритма
или ключа в шифрованный текст. Традиционная криптография
образует раздел симметричных криптосистем, в которых зашифровывание и расшифровывание
проводится с использованием одного и
того же секретного ключа. Помимо этого
раздела современная криптография включает
в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, уп
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Криптография в наше время - это одна из основных технологий в кибер-пространстве. Данная технология, позволяет обеспечить безопасность в киберпространстве и бороться с теми атаками, о которых шла речь в части выше. Без криптографии никогда бы не смогла распространиться электронная торговля. Криптография не гарантирует абсолютной защиты и надежности, но тем не менее, она имеет большое значение для современного информационного общества.
Основная идея, лежащая в основе криптографии, такова: группа людей может
секретным способом записывать послания так, что они будут непонятны всем остальным. [8]
Криптографические методы наиболее часто подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (см. рис. 1 приложение) [8]:
1. Бесключевые, в которых не используются какие-либо ключи.
2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый. [8,10]
Рассмотрим основные методы криптографии.
Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.
1. Алгоритмы электронной подписи используют два вида ключей:
При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа. [8]
2. Аутентификация позволяет проверить, является ли пользователь или удаленный компьютер действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке.
3. Методы криптографического контрольного суммирования:
Фактически, все эти методы различным образом из данных произвольного размера с использованием секретного ключа или без него, вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.
Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, таких как - подтверждение целостности любых данных в тех случаях, когда использование электронной подписи невозможно; в самих схемах электронной подписи; в различных схемах аутентификации пользователей.[8]
Информация о работе Основные методы защиты данных в реляционных БД