Обеспечение безопасности обработки и хранения информации в вычислительных системах

Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 12:02, курсовая работа

Краткое описание

Цель работы:
Исследовать применяемые методы и способы защиты информации при обработки и хранении информации в вычислительных системах. Создать систему информационной безопасности вычислительной системы предприятия.
В данной работе будет рассмотрена проблема обеспечения безопасного хранения данных в компьютерных системах, и, следовательно, рассмотрены все аспекты безопасности, то есть, на чем основывается безопасность данных, каким угрозам они подвержены, что понимается под защитой данных, и главное, как обеспечить их сохранность в информационной системе.

Содержание

Введение...............................................................................................................3
Цель работы.........................................................................................................5
Первая глава.........................................................................................................6
Вторая глава.........................................................................................................29
Заключение...........................................................................................................37
Библиографический список................................................................................40

Прикрепленные файлы: 1 файл

Курсовая-Обеспечения безопасности обработки и хранения информации в вычислительных системах.docx

— 795.82 Кб (Скачать документ)

Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта шифрования:

- DES;

- ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;

- RSA – система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она  обеспечивает персональную электронную  подпись, основанную на уникальном для  каждого пользователя секретном  ключе.

Еще одно средство защиты - регулярное создание резервных копий системы  целиком или ее наиболее важных компонентов. Имея в запасе резервную копию  и столкнувшись с искажением данных или их потерей, вы просто извлекаете копию утерянных данных и продолжаете  нормальную работу. Даже если с момента  создания резервной копии до момента  утери данных прошло некоторое время, в течение которого вы вносили в эти данные какие-либо изменения, наличие резервной копии значительно облегчит вам восстановление данных, поскольку проще восстановить внесенные изменения, чем заново подготовить все данные целиком. Полезность резервного копирования и его важность трудно переоценить. Наличие резервных копий (лучше всего - нескольких, хранимых в разных местах) обезопасит от многих неприятностей. В частности, наличие резервной копии системы - уникальный по универсальности способ борьбы с компьютерными вирусами. Многими центрами принято хранить три последних копии системы по схеме "дед-отец-сын". Кроме того, важным считается установление определенной дисциплины и порядка копирования. Нарушение этой дисциплины карается не менее серьезно, чем любое нарушение безопасности. Конечно, создание и хранение резервных копий требует определенных затрат ресурсов системы, равно как и значительного терпения ответственных за копирование лиц. Hо, во-первых, все затраты с лихвой окупаются за счет обеспечения безопасности системы, а, во-вторых, в современных системах существует немало средств, специально предназначенных для создания резервных копий и существенно облегчающих выполнение копирования.

Одним из действенных средств предупреждения неприятностей является наличие так называемого следа контроля. Для любого захватчика серьезным поводом подумать о целесообразности атаки служит факт наличия в компьютерной системе средств осуществления контроля. Контроль системы заключается в выделении, накоплении в едином месте (так называемом "следе контроля"), защищенном хранении и предоставлении по требованию авторизованного (для выдачи такого требования) пользователя специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности данной компьютерной системы. След контроля не тождествен контрольному журналу; контрольный журнал - всего лишь частный вид реализации следа контроля. По определению след контроля - это совокупность записей, содержащих требуемую контрольную информацию, представленную в установленном формате. Таким образом, след контроля может быть реализован в виде специальной области памяти, доступ к которой может быть осуществлен исключительно средствами подсистемы контроля, либо в виде отдельного устройства, опять же защищенного от незаконного доступа со стороны неавторизованных для этого пользователей. Контроль системы преследует в основном две цели. Он служит:

а) для отслеживания текущего состояния безопасности в защищаемой системе, своевременного обнаружения  возможности нарушения безопасности и предупреждения об этом лиц, отвечающих за безопасность системы;

б) для обеспечения возможности  обратной трассировки (по данным контроля) происшедшего нарушения безопасности с целью обнаружения причин данного  нарушения и установления степени  ответственности причастных к нарушению  лиц.

Использование избыточных данных. В некотором смысле резервная  копия - частный случай избыточных данных. Но не единственный. Например, часто практикуется хранение в некотором защищенном месте системы так называемых сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталонными. Расхождение каких-то характеристик свидетельствует о возможной модификации файла (например, может увеличиться или уменьшиться длина файла). Другим примером избыточных данных является применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т.д. В любом случае применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Отдельно хочется упомянуть  об операционной системе. Операционная система - "душа" любой компьютерной системы - в принципе является очень большой и сложной программой. Прежде всего, операционная система часто содержит ряд встроенных механизмов, прямо или косвенно влияющих на безопасность всех программ и данных, работающих и обрабатываемых в среде данной операционной системы. Подробнее – это средства защиты от угроз (несанкционированного чтения, модификации или уничтожения информации). Для этого используются средства аутентификации и идентификации пользователя. Таким образом, как уже отмечалось выше, операционная система использует программные и аппаратные средства защиты хранимых в компьютере данных. Стоит сказать, что размер и сложность операционной системы как программы делает качественно более сложной атаку на поражение операционной системы.

Согласно "Оранжевой книге" Министерства обороны США, программное  обеспечение может относиться к  одному из следующих классов:

- Класс D - защита отсутствует, пользователь имеет неограниченный доступ ко всем ресурсам. К этому классу относятся операционные системы типа MS-DOS;

- Класс C, наиболее популярный подкласс - C2.

Доступ с паролем и  именем

При работе с базой данных класса С пользователь, получив доступ к той или иной таблице базы, получает и доступ ко всем имеющимся в ней данным. К этому классу относится большинство сетевых операционных систем; класс B, наиболее употребительный подкласс - B1. Базы данных класса В позволяют дифференцировать доступ к данным для разных пользователей даже внутри одной таблицы. Улучшенные с точки зрения безопасности реализации стандартных операционных систем производят многие фирмы (DEC, Hewlett-Packard, Santa Cruz Operations, Sun); класс А - наиболее защищенные операционные системы, которые российские системные интеграторы рекомендуют использовать только при построении сетевой защиты от внешнего мира (создании брандмауэра).

Надо заметить, что вероятность  несанкционированного входа в систему  возрастает при ее перегрузках, которые  возникают, например, при массовом подключении  к ней пользователей (в начале рабочего дня). Хакеры иногда создают  сходную ситуацию, направляя в  систему поток сообщений, которые  она не в состоянии корректно  обработать. В результате создается  открытый канал, через который возможен несанкционированный доступ. Таким  образом, наличие брандмауэра как  средства, предоставляющего более высокую  степень защиты, оказывается вполне оправданным. На фоне массового подключения  к Internet брандмауэры начали устанавливать и российские компании. По оценкам специалистов компании "ЛВС", в России пользуются спросом сравнительно недорогие машины (стоимостью около 5 тыс. дол.) с операционной системой UNIX, сертифицированной по классу С2.

СУБД также предоставляют  определенный уровень защиты, позволяя разграничить доступ к данным для  разных категорий пользователей. Во-первых, информацию, доступную разным классам  пользователей, можно хранить в  разных таблицах. Во-вторых, содержащуюся в таблице информацию пользователь может получать через некоторое  промежуточное представление, или  вид, охватывающий лишь определенную часть  таблицы (скажем, три колонки из пяти). В-третьих, можно ограничить права на выполнение отдельных модулей, время использования центрального процессора, число физических считываний с диска за определенный промежуток времени. Таким образом, возможны ситуации, когда любой запрос пользователя обрабатывается, но очень медленно.

Серверы обладают различными встроенными средствами защиты - защитой  от выключения питания; двухуровневой  системой паролей (для пользователя и системного администратора), реализованной  средствами BIOS; паролями на съемные  компоненты (диски); блокировкой клавиатуры; гашением монитора.

Однако сами по себе оборудование и ПО не в состоянии обеспечить защиту данных. Система безопасности должна быть грамотно настроена, что обуславливает особые требования к квалификации системного администратора. Конфигурирование операционной системы класса С2 представляет собой сложную задачу.

Кроме того, технические  меры необходимо дополнять рядом  организационно-режимных мероприятий:

- ограничением доступа на предприятие и в различные его подразделения;

- выделением специальных устройств для работы с секретной информацией (человек, имеющий доступ к закрытой информации, не сможет выводить свои данные на сетевой принтер);

- регулярной сменой паролей и наложением административных санкций за их разглашение или уход с рабочего места без выхода из системы;

- запретом на использование в качестве паролей имен, фамилий и других легко угадываемых слов.

Большое значение для безопасности информационной системы имеет своевременное  обновление программного обеспечения. Как правило, при выходе новой версии немедленно становится общедоступной информация об ошибках предыдущей (в том числе о недостатках системы защиты). Если обновление не было вовремя произведено, вероятность взлома системы многократно возрастает. Впрочем, иногда возникают и противоположные ситуации. В качестве примера можно упомянуть операционную систему Microsoft Windows NT 3.5, которая сертифицирована по стандарту безопасности С2. Однако следующая версия, Windows NT 3.51, ни по какому стандарту безопасности не сертифицирована. Следовательно, системный администратор, сменивший 3.5 на старшую 3.51, взял на себя ответственность за безопасность бизнеса фирмы. Только сообщить об этом руководству он, скорее всего, забыл. При соблюдении всех правил конфигурирования программного обеспечения и проведения административных мероприятий вероятность несанкционированного доступа к информации значительно снижается.

 

 

 

 

 

 

 

 

 

 

 

ВТОРАЯ  ГЛАВА

 

Для примера обеспечения  безопасности обработки и хранения информации в вычислительных системах я выбрал 1 из 6 компьютеров небольшой  транспортной компании

Технические характеристики компьютера:

Настольный Dell OptiPlex™ 3010

Процессор: Intel® Core™ i3 второго поколения двухъядерный

Операционная система: Microsoft® Windows® 7 Домашняя расширенная с пакетом обновления SP1

Память: двухканальная DDR3 SDRAM без ECC, 1333 МГц и 1600 МГц,  8 Гбайт

Набор микросхем Intel® H61 Express

Видео плата: опциональная графическая плата 1 Гбайт AMD RADEON HD 7470

Жесткий диск: SATA емкостью 1 Тбайт (7200 об/мин), 3,0 Гбит/с

Дисководы: DVD+/-RW, устройство считывания карт памяти Dell 19-в-1

Подключение: плата Dell Wireless 1505 Dual-Band 802.11n PCIe WLAN Card MX846

Порты: 8 внешних портов USB 2.0 (2 на передней, 6 на задней панели) и 2 внутренних порта USB 2.0; 1 разъем RJ-45; 1 разъем VGA; 1 разъем HDMI; задняя панель: разъем для микрофона/линейный вход, линейный выход;

Стандартный источник питания  мощностью 240 Вт.

Из внешнего оборудования к ПК подключено:

Аналоговый плоскопанельный монитор начального уровня широкоэкранный: Dell E1709W

USB-клавиатура начального  уровня Dell

оптическая USB-мышь Dell

МФУ (принтер, сканер, копир, факс) Dell 1135n, к которому открыт общий доступ со всех ПК офиса.

К ПК могут быть подключены внешние устройства хранения информации, такие как, «флешка», внешний жесткий диск, вставлен СD/ DVD диск, по средствам которых можно вводить информацию.

Данный ПК установлен на рабочем месте старшего менеджера по логистике. Всего в офисе 6 компьютеров (1 – у руководителя организации, 1 – у бухгалтера и 4 – у менеджеров).

На ПК установлены следующие  программные продукты:

- установлена ОС Microsoft® Windows® 7 Домашняя расширенная с пакетом обновления SP1

- установлен антивирус Dr.Web «Малый Бизнес» v. 6 с возможностью обновления

- установлены офисные  программные продукты, такие как,  MS Word, Excel, PowerPoint (для работы с текстовыми файлами, таблицами и организации презентаций)

- Интернет браузеры Opera 12.15 и Google Chrome (для работы в сети интернет), а так же интернет пейджер ICQ 8.0 (для общения с клиентами (заказчиками))

- установлен сборщик почты  The Bat 5.4.0

- установлено специализированное  интернет приложение «АвтоТрансИнфо» (ATI) (обширная, обновляемая в режиме реального времени, база грузов и машин)

- установлено ПО «АвтоГРАФ» (это мощный диспетчерский программный комплекс, предназначенный для работы в составе системы спутникового мониторинга транспорта, на базе бортовых контроллеров «АвтоГРАФ», и получения отчетности)

ПК в офисе подключен  к интернету постоянно по средствам Wi-Fi через wi-fi роутер d-link dir-615, подключение осуществляется по выделенной линии к провайдеру Benet.

К данному ПК имеет доступ только тот пользователь (сотрудник компании), который за ним закреплен, доступ осуществляется через личный пароль.

Рабочее место, характеристики:

Офис располагается на 4-м этаже в здании офисного центра «Сфера», помещение находится в аренде. Входная дверь железная, контроль доступа осуществляется с помощью установленной охранной системы с чип-ключом, ИК - датчиками и датчиками разбития стекла, сигналы от которой выведены на пульт охраны на первом этаже. Вход в офисное здание осуществляется через сотрудника охраны, на каждом этаже установлены камеры видео наблюдения. Решетки на окнах отсутствуют.

Для защиты информации на ПК старшего менеджера по логистике  производятся следующие мероприятия:

Информация о работе Обеспечение безопасности обработки и хранения информации в вычислительных системах