Технические средства защиты от утечки информации

Автор работы: Пользователь скрыл имя, 10 Сентября 2010 в 20:20, Не определен

Описание работы

Комплексный подход к обеспечению информационной безопасности
Методы защиты информации
Оценка эффективности систем защиты программного обеспечения
Защита корпоративной информации

Файлы: 1 файл

КУРСОВАЯ.doc

— 210.50 Кб (Скачать файл)
 
 
 
 
 
 
 
 
 
 

курсовая  работа

по дисциплине «Информатика»

на тему:

«ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ

  ОТ УТЕЧКИ ИНФОРМАЦИИ» 
 
 
 
 

              Исполнитель:  
               
               
               
               

          Руководитель: 
           
           
           
           
           
           

Челябинск – 2010 

ОГЛАВЛЕНИЕ

    
    Введение   2
    Теоретическая часть 3
    1. Комплексный подход к обеспечению информационной безопасности 3
      1.1. Основные  понятия 3
      1.2. Программные и программно-аппаратные средства обеспечения  безопасности информации 5
      1.3. Требования  к комплексным к комплектным  система защиты информации 6
    2. Методы  защиты информации 7
      2.1. 

         2.1.1. 

         2.1.2.

    Криптографические методы  

    Системы с открытым ключом 

    Электронная подпись

    7
    8
    10
      2.2. Методы  защиты информации в Internet 11
      2.3. Административные  меры защиты 12
      2.4 Метод парольной  защиты 13
    3. Защита  корпоративной информации 14
    4. Оценка  эффективности систем защиты программного обеспечения 17
      Заключение 19
    Практическая  часть 20
    1. Общая характеристика задачи. 20
    2. Описание  алгоритма решения задачи 21
      Литература 23
    Приложение
 

    Введение

    Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования – является одной из важнейших проблем современности.

    Еще 25-30 лет назад задача защиты информации могла быть эффективно решена  с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

    Особенностями современных информационных технологий являются:

  • Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
  • Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
  • Усложнение программных и аппаратных средств компьютерных систем;
  • Накопление и длительное хранение больших массивов данных на электронных носителях;
  • Интеграция в единую базу данных информацию различной направленности различных методов доступа;
  • Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
  • Рост стоимости ресурсов компьютерных систем.
  • Рост количества и качества  угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

 

    1. Теоретическая часть

1. Комплексный подход к обеспечению информационной безопасности

    1.1. Основные понятия

    Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.

    Информационные  процессы – процессы сбора, накопления, обработки хранения, распределения и поиска информации.

    Информационная  система- совокупность документов и массивов документов и информационных технологий.

    Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.

    Процесс создания оптимальных условий для  удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.

    Информатизация  разделяется на открытую и ограниченного  доступа.

    Информация  является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий  и систем – субъект с правом владения, пользования  и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект, обращающийся к информационной системе за получением нужной информации и пользующегося ею.

    К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.

    Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ – получение защищенной информации заинтересованным субъектом  с нарушением правилом доступа к ней.

    Несанкционированное воздействие на защищенную информацию это воздействие  с нарушением правил ее изменения (например, подменяя электронных документов). Под непреднамеренным воздействием на защищенную информацию понимается воздействие на нее из – за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий (например, уничтожение документа на накопителе на жестком диске).

    Целью защиты информации является предотвращение нанесения   ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.

    Конфиденциальность  информации – это известность ее содержания только имеющим, соответствующие полномочия субъект.

    Шифрование  информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа.  Результат шифрования называется шифротекстом.

    Под угрозой информационной безопасности в компьютерной системе понимают события или действия, которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.

    Уязвимость  информации – это возможность возникновения, на каком либо этапе жизненного цикла КС такого ее состояния, при котором создастся условия для реальной угрозы безопасности  в ней

    Атака это действие, предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственный угрозы, связанные с деятельностью человека.

    Искусственные угрозы в свою очередь делятся  на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).

    Результатом реализации угроз может быть утечка, искажение или утрата информации.

    1.2. Программные и программно – аппаратные средства обеспечения безопасности информации

    К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие (как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

    К основным аппаратным средствам защиты информации относятся:

  • Устройства ввода идентифицирующий пользователя информации;
  • Устройства шифрования информации;
  • Устройства для воспрепятствования несанкционированному включению рабочих станций серверов.

    Под программными средствами информационной безопасности понимают специальные  программные средства, включаемые  в состав программного обеспечения КС исключительно для выполнения защитах функций.

    К основным программным средствам  защиты информации относятся:

  • Программы идентификации аутентификации пользователей КС;
  • Программы разграничения доступа пользователе к ресурсам КС;
  • Программы от несанкционированного доступа, копирования изменения и использования.

    Под идентификацией пользователя, применительно  к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.

    К преимуществам программных средств  защиты информации относятся:

  • простота тиражирования
  • Гибкость (возможность настройки на различные условия применения)
  • Простота применения
  • Практически неограниченные возможности их развития
  • К недостаткам программных средств относятся:
  • снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.
  • Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами
  • Пристыкованность многих программных средств (а не встроенность в средства КС)

1.3. Требования к комплексным к комплектным системам защиты информации.

 

    Основные  требования к комплексной системе  защиты информации

  • Разработка на основе положений и требований существующих законов,  стандартов и нормативно - методических документов по обеспечению информационной безопасности;
  • Использование комплекса программно-технических средств и организационных мер по защите КС;
  • Надежность, конфигурируемость, производительность;
  • Экономическая целесообразность;
  • Выполнение на всех этапах жизни обработки информации  в КС
  • Возможность совершенствования
  • Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
  • Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
  • Обеспечение провидения учета и расследования случаев нарушения безопасности;
  • не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
  • возможность оценки эффективности ее применения

Информация о работе Технические средства защиты от утечки информации