Основные методы и средства защиты информации в сетях

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 23:56, курсовая работа

Краткое описание

На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.

Содержание

ВВЕДЕНИЕ………………………………………………………………..………..…..3
ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ…………………………………………………………………...…….…6
1.1 Физическая защита информации…..………………………………..…..6
1.2 Аппаратные средства защиты информации в КС.……………………..9
1.3 Программные средства защиты информации в КС…………………...10
Выводы……………………………………………………………………………...…30
Список использованной литературы………………………………………………...31

Прикрепленные файлы: 1 файл

курсовой Защита информации.docx

— 65.89 Кб (Скачать документ)

 

 

ВВЕДЕНИЕ………………………………………………………………..………..…..3

  1. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ…………………………………………………………………...…….…6

     1.1 Физическая  защита информации…..………………………………..…..6

     1.2 Аппаратные  средства защиты информации в  КС.……………………..9

     1.3 Программные  средства защиты информации в  КС…………………...10

Выводы……………………………………………………………………………...…30

Список использованной литературы………………………………………………...31

 

ВВЕДЕНИЕ

 

Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.

На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для  их защиты использовались такие же материальные объекты: стены, рвы.

Информация часто передавалась с посыльным и в сопровождении  охраны. И эти меры себя оправдывали, поскольку единственным способом получения  чужой информации было ее похищение. К сожалению, физическая защита имела  крупный недостаток. При захвате  сообщения враги узнавали все, что  было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел  шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог  прочитать в случае перехвата.

Данная концепция получила свое развитие во время Второй мировой  войны. Германия использовала машину под  названием Enigma для шифрования сообщений, посылаемых воинским частям.

Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление  и широкое распространение компьютеров  привело к тому, что большинство  людей и организаций стали  хранить информацию в электронном  виде. Возникла потребность в защите такой информации.

В начале 70-х гг. XX века Дэвид  Белл и Леонард Ла Падула разработали  модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной  концепции уровней классификации  информации (несекретная, конфиденциальная, секретная, совершенно секретная) и  уровней допуска. Если человек (субъект) имел уровень допуска выше, чем  уровень файла (объекта) по классификации, то он получал доступ к файлу, в  противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга".

"Оранжевая книга"  определяла для каждого раздела  функциональные требования и  требования гарантированности. Система  должна была удовлетворять этим  требованиям, чтобы соответствовать  определенному уровню сертификации.

Выполнение требований гарантированности  для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень  мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP).1

При составлении других критериев  были сделаны попытки разделить  функциональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" (ITSEC) в 1991 г. и в "Федеральные  критерии" (известные как Common Criteria - "Общие критерии") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.

Одна из проблем, связанных  с критериями оценки безопасности систем, заключалась в недостаточном  понимании механизмов работы в сети. При объединении компьютеров  к старым проблемам безопасности добавляются новые. В "Оранжевой  книге" не рассматривались проблемы, возникающие при объединении  компьютеров в общую сеть, поэтому  в 1987 г. появилась TNI (Trusted Network Interpretation), или "Красная книга". В "Красной  книге" сохранены все требования к безопасности из "Оранжевой  книги", сделана попытка адресации  сетевого пространства и создания концепции  безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.

В наши дни проблемы стали  еще серьезнее. Организации стали  использовать беспроводные сети, появления  которых "Красная книга" не могла  предвидеть. Для беспроводных сетей  сертификат "Красной книги" считается  устаревшим.

Технологии компьютерных систем и сетей развиваются слишком  быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей квалификационной работы «Методы и средства защиты информации в сетях» является весьма актуальной.

Основной целью работы является изучение и анализ методов  и средств защиты информации в  сетях.

 

 

 

 

 

  1. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ

 

Разобрать подробно все методы и средства защиты информации просто невозможно. Охарактеризую только некоторые из них.

    1. Физическая защита информации

 

К мерам физической защиты информации относятся:

- защита от огня;

- защита от воды и  пожаротушащей жидкости;

- защита от коррозийных  газов; 

- защита от электромагнитного  излучения; 

- защита от вандализма;

- защита от воровства  и кражи; 

- защита от взрыва;

- защита от падающих  обломков;

- защита от пыли;

- защита от несанкционированного  доступа в помещение.

Какие же действия нужно предпринять, чтобы обеспечить физическую безопасность?

В первую очередь надо подготовить  помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в  которую имеет строго ограниченный круг лиц. В этом помещении следует  установить кондиционер и хорошую  систему вентиляции. Там же можно  поместить мини-АТС и другие жизненно важные технические системы.

Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса.

Другая характерная ошибка связана с резервным копированием. О его необходимости знают  все, так же как и о том, что  на случай возгорания нужно иметь  огнетушитель. А вот о том, что  резервные копии нельзя хранить  в одном помещении с сервером, почему-то забывают2. В результате, защитившись от информационных атак, фирмы оказываются беззащитными даже перед небольшим пожаром, в котором предусмотрительно сделанные копии гибнут вместе с сервером.

Часто, даже защитив серверы, забывают, что в защите нуждаются  и всевозможные провода - кабельная  система сети. Причем, нередко приходится опасаться не злоумышленников, а  самых обыкновенных уборщиц, которые  заслуженно считаются самыми страшными  врагами локальных сетей3. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя, надо признать, что этот вариант мало распространен и замечен лишь при нарушениях работы крупных фирм.

 Помимо Интернета, компьютеры  включены еще в одну сеть - обычную  электрическую. Именно с ней  связана другая группа проблем,  относящихся к физической безопасности  серверов. Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. При этом большинство людей даже не подозревают, что в их доме или офисе существуют какие-то проблемы с электропитанием.

Пониженное напряжение является наиболее распространенной аномалией  и составляет около 85% от общего числа  различных неполадок с электропитанием. Его обычная причина - дефицит  электроэнергии, который особенно характерен для зимних месяцев. Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Часто в результате отсоединения общего нулевого провода  соседние фазы оказываются под напряжением 380 В. Бывает также, что высокое напряжение возникает в сети из-за неправильной коммутации проводов.

Источниками импульсных и  высокочастотных помех могут  стать разряды молний, включение  или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых  электроприборов. Чаще всего такие  помехи возникают в крупных городах  и в промышленных зонах. Импульсы напряжения при длительности от наносекунд (10~9 с) до микросекунд (10~6 с) могут по амплитуде достигать нескольких тысяч вольт. Наиболее уязвимыми  к таким помехам оказываются  микропроцессоры и другие электронные  компоненты. Нередко непогашенная импульсная помеха может привести к перезагрузке сервера или к ошибке в обработке  данных. Встроенный блок питания компьютера, конечно, частично сглаживает броски напряжения, защищая электронные компоненты компьютера от выхода из строя, но остаточные помехи все равно снижают срок службы аппаратуры, а также приводят к росту температуры в блоке  питания сервера.

Для защиты компьютеров от высокочастотных импульсных помех  служат сетевые фильтры (например, марки Pilot), оберегающие технику от большинства  помех и перепадов напряжения. Кроме того, компьютеры с важной информацией следует обязательно  оснащать источником бесперебойного питания (UPS). Современные модели UPS не только поддерживают работу компьютера, когда пропадает питание, но и отсоединяют его от электросети, если параметры электросети выходят из допустимого диапазона.

    1.  Аппаратные средства защиты информации в КС

 

К аппаратным средствам  защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС [3].

К основным аппаратным средствам  защиты информации относятся:

- устройства для ввода  идентифицирующей пользователя  информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

- устройства для шифрования  информации;

- устройства для воспрепятствования  несанкционированному включению  рабочих станций и серверов (электронные  замки и блокираторы).

Примеры вспомогательных  аппаратных средств защиты информации:

- устройства уничтожения  информации на магнитных носителях;

- устройства сигнализации  о попытках несанкционированных  действий пользователей КС и  др.

Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных  или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость  их неуклонно снижается.

На рынке аппаратных средств  защиты появляются все новые устройства. Ниже приводится в качестве примера  описание электронного замка.

Электронный замок «Соболь»

«Соболь», разработанный  и поставляемый ЗАО НИП «Информзащита», обеспечивает выполнение следующих  функций защиты:

- идентификация и аутентификация  пользователей; 

- контроль целостности  файлов и физических секторов  жесткого диска; 

- блокировка загрузки  ОС с дискеты и CD-ROM;

- блокировка входа в  систему зарегистрированного пользователя  при превышении им заданного  количества неудачных попыток  входа; 

- регистрация событий,  имеющих отношение к безопасности  системы.

Идентификация пользователей  производится по индивидуальному ключу  в виде «таблетки» Touch Memory, имеющей  память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.

Контроль целостности  предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником  или введенной им программной  закладкой. Для этого в первую очередь в работу вступает разборщик  файловой системы ОС: расчет эталонных  значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Построение же списка контроля целостности объектов выполняется  с помощью утилиты ОС, что в  принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень  безопасности системы определяется уровнем защищенности самого слабого  звена.

    1. Программные средства защиты информации в КС

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам  защиты информации относятся:

Информация о работе Основные методы и средства защиты информации в сетях