Автор работы: Пользователь скрыл имя, 06 Февраля 2013 в 19:06, реферат
В настоящее время для проникновения в чужие секреты используются такие возможности как : подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов; контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций; дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники; лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.
Введение
1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
2. Анализ методов защиты информации в системах обработки данных.
2.1 Защита информации в ПЭВМ. Каналы утечки информации.
2.2 Организационные и организационно-технические меры защиты информации в системах обработки данных.
2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу.
2.4 Управленческие меры обеспечения информационной безопасности
3. Основные направления защиты информации в СОД.
3.1 Идентификация и установление личности.
3.2 Меры защиты против электронного и электромагнитного перехвата.
3.3 Основные понятия безопасности компьютерных систем.
3.4 Изменение требований к безопасности.
3.5 Основные типы угроз вычислительным системам.
3.6 Наиболее распространенные угрозы
Заключение.
4. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго
регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.
Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений,
проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.
Все рассмотренные средства защиты делятся на:
1. ФОРМАЛЬНЫЕ - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
2. НЕФОРМАЛЬНЫЕ - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
2. Анализ методов защиты информации в системах
обработки данных.
Обеспечение надежной защиты информации предполагает:
1. Обеспечение безопасности информации в СОД это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
2. Безопасность информации в СОД. Последняя может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.
3. Надлежащую подготовку
4. Что никакую систему защиты нельзя считать абсолютно надежной, надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.
2.1 Защита информации в ПЭВМ. Каналы утечки информации.
Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.
Канал утечки (КУ) информации - совокупность источника информации,
материального носителя или среды распространения несущего эту информацию
сигнала и средства выделения информации из сигнала или носителя.
Известны следующие КУ:
1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях
(наводки).Электромагнитный канал в свою очередь делится на:
1. Радиоканал (высокочастотные излучения).
2. Низкочастотный канал.
3. Сетевой канал (наводки на провода заземления).
4. Канал заземления (наводки на провода заземления).
5. Линейный канал (наводки на линии связи между ПЭВМ).
2. Акустический канал. Он связан с распространением звуковых волн в
воздухе или упругих колебаний в других средах, возникающих при
работе устройств отображения информации.
2. Канал несанкционированного
3. Канал несанкционированного
Прямое хищение (потеря) магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ.
Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации. Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации , но не требующие для своей реализации нестандартных приемов и/или оборудования. Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующее для своей реализации специальных приемов, оборудования или программных средств. Программные “вирусы” - программы, обладающие свойствами самодублирования и могущие скрывать признаки своей работы и причинять ущерб информации в ПЭВМ.
Вирусы делятся на:
а. файловые - присоединяются к выполняемым файлам;
б. загрузочные - размещаются в загрузочных секторах ПЭВМ.
Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца. Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных
программ.
2.2 Организационные и организационно-технические меры защиты информации в
системах обработки данных.
Организационные меры предусматривают:
1. Ограничение доступа в
2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.
3. Хранение магнитных носителей в тщательно закрытых прочных шкафах.
4. Назначение одной или
5. Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.
6. Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
7. Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
8. Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.
Организационно-технические
1. Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств.
2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования.
3. Организацию питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор.
4. Использование для отображения
5. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.
6. Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.
7. Установка принтера и
8. Во время обработки ценной
информации на ПЭВМ
9. Уничтожение информации
2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу.
Основными сервисами безопасности являются:
•идентификация и
•управление доступом,
•протоколирование и аудит,
•криптография,
•экранирование.
Идентификация и аутентификация
Идентификацию и аутентификацию можно считать основой программно - технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".
Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:
•нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,
•нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,
•нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,
•нечто, ассоциированное с ним, например координаты.
Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. В-четвертых, чем надежнее средство защиты, тем оно дороже.
Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности.
Главное достоинство парольной аутентификации - простота и привычность.
Можно выделить следующие меры позволяющие значительно повысить надежность
парольной защиты:
•наложение технических
•управление сроком действия паролей, их периодическая смена;
•ограничение доступа к файлу паролей;
•ограничение числа неудачных попыток входа в систему, что затруднит
применение метода грубой силы;
•обучение и воспитание пользователей;
•использование программных