Защита информации

Автор работы: Пользователь скрыл имя, 14 Июня 2013 в 21:58, дипломная работа

Краткое описание

О важности информации в современном мире наиболее показательно свидетельствуют следующие факты: Во-первых, обладание определенным цифровым кодом может открыть доступ его владельцу к значительным материальным ценностям и услугам - такое положение вещей имеет место благодаря тому, что информатизация общества не обошла стороной банковско-финансовую сферу. Во-вторых, сложилась и необычайно окрепла индустрия информационных услуг - информация стала обыкновенным товаром, то есть объектом купли-продажи. Многие фирмы преуспевают только благодаря тому, что могут получить важные для их деятельности сведения всего на несколько часов или суток раньше своих конкурентов.

Прикрепленные файлы: 1 файл

диплом17.doc

— 507.00 Кб (Скачать документ)

ВВЕДЕНИЕ

 

Закончившееся 20-ое столетие являлось веком не только электричества  и атома, в еще большей степени  оно может претендовать на то, чтобы  называться веком тотальной информатизации и компьютеризации общества. С  того самого момента, когда в его  середине появились и начали победное шествие по планете устройства для обработки цифровых данных - компьютеры, возникла индустрия производства, обработки и потребления информации, которая в настоящее время стала неотъемлемой частью нашей жизни. Сейчас о технологическом уровне государств имеет смысл судить не по количеству выплавляемой на душу населения стали, или производимых комбайнов для уборки сахарной свеклы, а по совокупной мощности всех вычислительных средств, приходящихся на одного жителя страны.

О важности информации в современном мире наиболее показательно свидетельствуют следующие факты: Во-первых, обладание определенным цифровым кодом может открыть доступ его владельцу к значительным материальным ценностям и услугам - такое положение вещей имеет место благодаря тому, что информатизация общества не обошла стороной банковско-финансовую сферу. Во-вторых, сложилась и необычайно окрепла индустрия информационных услуг - информация стала обыкновенным товаром, то есть объектом купли-продажи. Многие фирмы преуспевают только благодаря тому, что могут получить важные для их деятельности сведения всего на несколько часов или суток раньше своих конкурентов. В третьих, по оценкам зарубежных экономистов значительная доля западных фирм разорилась бы в течении нескольких дней после разглашения критически важной информации, лежащей в основе их деятельности.

Особый, нематериальный характер информации делает исключительно  легким ее копирование и модифицирование, в силу чего она становится соблазнительным  объектом различного рода злоупотреблений. Кроме того, довольно типичной является ситуация, когда нужную кому-либо информацию ее владельцы не согласились бы продать ни за какие деньги, и единственный способ ее получить - это украсть. Указанные причины привели к возникновению целой отрасли человеческой деятельности, основное назначение которой - добывать информацию любыми возможными и невозможными способами, - конечно же, речь идет о разведке. Профессия шпиона наряду с другими, прекрасно всем известными, является одной из древнейших на планете. С другой стороны, статистика неумолимо свидетельствует, что все большая доля всех преступлений совершается в сфере информационных технологий "белыми" и "синими воротничками", использующими "бреши" информационных систем в своих личных целях. Действительно, сейчас, чтобы ограбить банк, не нужно проламывать стены хранилищ и резать автогеном сейфы, достаточно узнать код, управляющий доступом к одному из банковских счетов. Все, что для этого требуется, - это компьютер и доступ к банковской сети, ну и конечно, некоторое количество серого вещества в черепной коробке. Прискорбно, но факт - число преступлений с использованием "высоких технологий" растет быстрыми темпами.

 

 

1. ИНФОРМАЦИЯ  И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

1.1. Важность информации и ее защиты в современном мире

 

Как мы говорили выше, что  информация это нечто без чего мы не сможем продвигаться и развивать  свои различные потребности. А важность информации  в современном мире - признанный и неоспоримый факт.

Вот для чего и появилось  необхадимость в ее защите. Высокая уязвимость информационных технологий к различным злоумышленным действиям породила острую необходимость в средствах противодействия этому, что привело к возникновению и развитию области защиты информации (ЗИ) как неотъемлемой части информационной индустрии. Древнейшей задачей сферы ЗИ является защита передаваемых сообщений от несанкционированного ознакомления с их содержимым.

В качестве основных объективных  причин, определяющих необходимость   в   изучении   вопросов  обеспечения  сохранности информации,  можно  выделить  следующие: 

1.  Высокие темпы  роста парка  ЭВМ,  находящихся  в эксплуатации. Парк ЭВМ количественно  и качественно      постоянно  увеличивается.     

2.  Расширение  областей  использования  ЭВМ.  Широкое  применение вычислительной  техники  в  самых  различных  сферах человеческой деятельности   объясняется  рядом  причин:  развитием  собственно вычислительной   техники,   которая   позволяет   решать  задачи, связанные     с     управлением     производством,     различными технологическими  процессами  и  системами, обработкой цифровой и символьной  информации  практически  во  всех  областях  науки  и техники; постоянно возрастающем в соответствии с экспоненциальным законом объемом информации, который человек должен воспринимать и перерабатывать  в  процессе своей деятельности; более эффективным использованием  трудовых  и  стоимостных  ресурсов  в  экономике, возможностью решения новых научных проблем, принятия обоснованных решений  на  различных  уровнях  управления. 

3.  Высокая степень  концентрации  информации  в   центрах ее обработки. На современном  этапе  особое  значение  имеют   банки данных, предназначенные для  централизованного   накопления  и  коллективного  многоаспектного  использования    данных.    Банк    данных   представляет   собой человеко-машинную систему, включающую внутренних пользователей, в том  числе  и  администрацию  банка  данных,  а  также технологию информационного   процесса   на   базе   ЭВМ   и  других  средств вычислительной   техники.  

4.   Количественное   и  качественное совершенствование   способов  доступа пользователя  к ресурсам ЭВМ. Если  к ЭВМ  первого поколения

имели доступ, обслуживающий  персонал и  пользователи,  находящиеся  непосредственно в машинном зале, то современные СОД (системы обработки данных) могут обслуживать абонентов, удаленных на сотни и тысячи  километров.  Количество  абонентов, пользующихся услугами системы  одновременно,  может быть очень большим. Стало возможным взаимное  сопряжение  различных ЭВМ при обмене информацией. Такие взаимосвязанные ЭВМ с подключенными к ним удаленными абонентскими терминальными         устройствами        образуют        сложные информационно-вычислительные  сети,  распределенные  на  большой территории. Очевидно, что в этих системах такими организационными мерами,   как  поддержание  строгого  режима  в  помещениях,  где установлены   ЭВМ,   исключить   несанкционированный   доступ   к информации  практически невозможно.

5. Усложнение вычислительного  процесса   на   ЭВМ.  Еще  недавно  ЭВМ  работали  в  основном  в однопрограммном  режиме, т.е. сравнительно продолжительный период времени  решалась  только  одна  задача.  Современные  ЭВМ  могут работать   в   мультипрограммном   режиме (одновременно   решается несколько  задач), в мультипроцессорном режиме (создаются условия для решения программы задачи несколькими параллельно работающими процессорами), а также в режиме разделения времени, когда в одной и той же  ЭВМ одновременно может обращаться большое количество абонентов.  При таких режимах работы в памяти ЭВМ одновременно могут   находиться   программы   и   массивы   данных   различных пользователей,   с ЭВМ одновременно  будет поддерживать  связь значительное  число абонентов.  В этом случае необходимо решение как  проблем  собственно  физической  защиты  информации,  так  и сохранения     информации    от    других    пользователей    или несанкционированного    подключения    пользователя,   специально вклинивающегося в вычислительный процесс.

 

1.2. Угрозы информационной безопасности

 

Информация воснавном обрабатовается в СОД (Система Обработки Данных), во всем мире. Расмотрим некоторые оспекти этой деятельности.

Умышленные    факторы  сохранности  информации в СОД  зарубежные специалисты подразделяют на  угрозы  со  стороны  пользователей  ЭВМ  и лиц, не являющихся пользователями.  Несанкционированный  доступ  к  информации может включить   неавторизованное  пользование  информацией  системы  и активную  инфильтрацию.  Неавторизованное пользование информацией отождествляется  с ситуацией, когда неавторизованный пользователь получает  возможность  ознакомиться  с  информацией,  хранимой  в системе,  и  использовать  ее  в  своих целях (прослушивание линий связи   пользователей   с  ЭВМ,  анализ  информационных  потоков, использование   программ,  являющихся  чужой  собственностью).

Под активной инфильтрацией  информации подразумеваются такие  действия, как  просмотр  чужих  файлов через удаленные терминалы, маскировка под  конкретного пользователя, физический сбор и анализ файлов на картах,  магнитных  лентах  и  дисках  и  т.д.

Намеренные попытки  проникновения  в  СОД могут  быть классифицированы как пассивные и активные. 

Пассивное  проникновение  -  это подключение к линиям связи или сбор  электромагнитных  излучений  этих линий в любой точке  системы  лицом,  не являющимся пользователем ЭВМ.

Активное проникновение  в систему представляет собой прямое использование информации  из  файлов,  хранящихся  в СОД.  Такое проникновение реализуется    обычными   процедурами   доступа:   использованием известного способа доступа к системе или ее части с целью задания запрещенных вопросов, обращения к файлам, содержащим интересующую информацию;   маскировкой   под   истинного   пользователя  после получения характеристик (идентификаторов) доступа; использованием служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки.

Активное проникновение  в  СОД  может осуществляться скрытно, т.е. в обиход контрольных  программ обеспечения сохранности информации.

Наиболее характерные  приемы  проникновения:  использование точек входа, установленных в системе программистами, обслуживающим персоналом, или точек,  обнаруженных при проверке цепей системного контроля; подключение  к сети связи специального терминала, обеспечивающего вход   в   систему   путем   пересечения  линии  связи  законного пользователя  с  ЭВМ с последующим восстановлением связи по типу ошибочного   сообщения,   а   также   в  момент,  когда  законный пользователь  не  проявляет активности,  но  продолжает занимать канал связи;  аннулирование сигнала пользователя  о завершении работы  с системой и последующее продолжение работы от его имени.

С   помощью  этих  приемов  нарушитель,  подменяя  на  время  его законного пользователя, может использовать только доступные этому пользователю файлы; неавторизованная модификация - неавторизованный  пользователь  вносит  изменения в информацию, хранящуюся в системе.  В результате пользователь, которому эта информация   принадлежит, не может   получить   к   ней  доступ.

Понятие  "неавторизованный"  означает, что перечисленные действия выполняются  вопреки  указаниям  пользователя,  ответственного за хранение  информации, или даже в обход ограничений, налагаемых на режим доступа  в          этой системе. Подобные попытки  проникновения  могут  быть  вызваны  не  только простым удовлетворением любопытства грамотного программиста (пользователя), но  и преднамеренным получением информации  ограниченного  использования. 

Возможны и другие виды нарушений,  приводящих  к утрате  или утечке  информации.  Так, электромагнитные  излучения при работе ЭВМ и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации.

 

 

1.3. Методы и средства защиты информации

 

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих  принципах:

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение  и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы  защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования  системы, защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

Информация о работе Защита информации