Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 14:35, курсовая работа
Главной целью курсовой работы считается исследование способов защиты информации в телекоммуникационных сетях. Поставленная цель достигается маршрутом решения последующих задач:
1. Обозначить суть трудности и разглядеть задачи охраны информации в информационных и телекоммуникационных сетях.
2. Определить угрозы информации и методы их действия на объекты защиты информации.
3. Рассмотреть способы и средства охраны информации.
Введение…………………………………………………………………………..3
Глава 1.Основные положения теории защиты информации.
1.1.Суть проблемы и задачи защиты информации в информационных и телекоммуникационных сетях…5
1.2. Угрозы информации. Методы их действия на объекты защиты информации……8
Глава 2.Способы и средства защиты информации.
2.1. Классические меры и способы охраны информации………………….….13
2.2. Нетрадиционные способы защиты информации………………………….17
Заключение…………………………………………………….…………………21
Список использованных источников……….……..…………………………24
Содержание
Введение…………………………………………………………
Глава 1.Основные положения теории защиты информации.
1.1.Суть проблемы и задачи защиты информации в информационных и телекоммуникационных сетях………………………………………………….5
1.2. Угрозы информации.
Методы их действия на объекты защиты информации…………………………….……………………
Глава 2.Способы и средства защиты информации.
2.1. Классические меры и способы охраны информации………………….….13
2.2. Нетрадиционные способы защиты информации………………………….17
Заключение……………………………………………………
Список использованных источников……….……..…………………………24
Введение
Актуальность темы курсовой работы. Использование вычислительных средств в системе управления государственных и платных структур требует наличия массивных систем отделки и передачи данных. Решение данной задачи привело к созданию единой инфраструктуры. Ее внедрение позволило людям, имеющим компьютер и модем, получить доступ к информации огромнейших библиотек и баз, данных мира, действенно делать наитруднейшие подсчеты, быстро обмениваться информацией с иными респондентами сети независимо от расстояния и державы проживания. Однако эти системы повлекли ряд проблем, 1 из каких - сохранность обработки и передачи данных. В особенности "беспомощными" оказались данные, передаваемые в массовых телекоммуникационных сетях. В настоящее время над проблемой безопасности передаваемой по сетям информации действует огромное количество профессионалов практически во всех экономически развитых государствах мира. Можно сказать, будто информационная безопасность сложилась в отдельную быстро развивающуюся дисциплину. Но, несмотря на стремления многочисленных организаций, занятых охраной информации, снабжение информационной сохранности продолжает оставаться очень острой проблемой. Конкретные проблемы связаны с переменами в разработках обработки и передачи информации. С одной стороны, внедрение информационных технологий дает ряд тривиальных превосходств: повышение эффективности действий управления, отделки и передачи данных и т.п. В наше время уже невозможно доставить солидную компанию в отсутствии внедрения новейших информационных технологий, начиная от автоматизации отдельных трудящихся мест и завершая построением корпоративных распределенных информационных систем. С иной стороны, формирование сетей, их осложнение, обоюдная интеграция, открытость приводят к выходу в свет качественно новейших угроз, увеличению количества злоумышленников, имеющих вероятную возможность повлиять на систему.В настоящее время для снабжения защиты информации требуется не элементарно исследование частных устройств защиты, а осуществление системного подхода, подключающего комплекс взаимосвязанных мер (внедрение особых технических и программных средств, организационных событий, нормативно-правовых актов, нравственно- этических мер противодействия. Полный характер защиты проистекает из групповых деяний злоумышленников, устремляющихся хоть какими средствами достать важную для них информацию. Сейчас разрешено ратифицировать, будто появляется новенькая инновационная разработка — разработка охраны информации в телекоммуникационных сетях. Объектом изучения считается информация, передаваемая по телекоммуникационным сетям. Предметом изучения считается информационная безопасность телекоммуникационных сетей. Главной целью курсовой работы считается исследование способов защиты информации в телекоммуникационных сетях. Поставленная цель достигается маршрутом решения последующих задач:
1. Обозначить
суть трудности и разглядеть
задачи охраны информации в
информационных и
2. Определить угрозы информации и методы их действия на объекты защиты информации.
3. Рассмотреть способы и средства охраны информации.
1.Основные положения теории защиты информации
1.1. Суть
проблемы и задачи защиты
Обширное использование компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению трудности защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах владеет рядом специфичных особенностей, связанных с тем, что информация никак не является жёстко связанной с носителем, имеет возможность просто и быстро копироваться и даваться по каналам связи.
Известно совсем огромное количество угроз информации, которые имеют все шансы существовать реализованы как со стороны наружных нарушителей, так и со стороны внутренних нарушителей. В области защиты информации и компьютерной сохранности в целом более важными считаются 3 категории проблем:
1. повреждение конфиденциальности информации;
2. повреждение единства информации;
3. повреждение
работоспособности информационн
Секретность информации (от лат. confidentia - доверие) подразумевает вступление конкретных ограничений на круг лиц, имеющих доступ к предоставленной информации. Степень конфиденциальности выражается некой установленной чертой (особенная значимость, совершенно секретно, негласно, для служебного использования, никак не для печати и т.п.), которая тенденциозно ориентируется обладателем информации в зависимости от содержания сведений, которые никак не подлежат огласке, предусмотрены ограниченному кругу лиц, являются секретными. Естественно, поставленная степень конфиденциальности информации обязана сберегаться при ее обработке в информационных системах и при передаче сообразно телекоммуникационным сетям. Иным принципиальным свойством информации считается ее единство (integrty). Информация целостна, ежели она в хоть какой момент времени верно (правильно) отображает собственную предметную область. Целостность информации в информационных системах обеспечивается актуальным вводом в нее достоверной (верной) информации, доказательством истинности информации, защитой от искажений и разрушения (стирания).Неразрешенный доступ к информации лиц, никак не допущенных к ней, предумышленные либо неумышленные ошибки операторов, юзеров либо программ, неверные конфигурации информации вследствие сбоев оборудования приводят к нарушению этих важнейших параметров информации и делают ее негодной и в том числе и небезопасной. Ее внедрение может привести к материальному и/либо нравственному вреду, поэтому создание системы охраны информации, делается важной задачей. Перед безопасностью информации (information security) понимают защищенность информации от ненужного ее разглашения (нарушения конфиденциальности), искажения (нарушения единства), утраты либо понижения степени доступности информации, а еще незаконного ее тиражирования.
Сохранность информации в информационной системе либо телекоммуникационной сети гарантируется возможностью данной системы беречь секретность информации при ее вводе, выводе, передаче, обработке и хранении, а еще конфронтировать ее разрушению, хищению либо искажению. Сохранность информации гарантируется путем организации допуска к ней, охраны ее от перехвата, искажения и введения неправильной информации. С данной целью используются физические, тех., аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе снабжения сохранности информации в информационных системах и телекоммуникационных сетях.
Задачи снабжения безопасности:
- охрана информации
в каналах взаимосвязи и базах
данных криптографическими
- доказательство подлинности объектов данных и юзеров (аутентификация сторон, устанавливающих связь);
- обнаружение нарушений единства объектов данных;
- снабжение
защиты технических средств и
помещений, в каких проводится
переработка конфиденциальной
- снабжение
охраны программных товаров и
средств вычислительной
- охрана от несанкционированных деяний по каналу взаимосвязи от лиц, никак не допущенных к средствам шифрования, однако преследующих цели компрометации скрытой информации и дезорганизации работы абонентских пунктов;
- организационно-тех.
события, нацеленные на
1.2. Угрозы информации. Методы их действия на объекты защиты информации.
Опасность отождествляют обычно либо с характером (видом, методом) дестабилизирующего действия на информацию, или с результатами (плодами) такового действия. Но такового рода определения имеют все шансы иметь немало трактовок. Вероятен и другой подход к определению опасности сохранности информации, основанный на понятии «опасность».
В согласовании со «Словарем русского языка» Ожегова, «опасность» - это желание нанести телесный, материальный либо другой урон общественным либо собственным интересам, возможная угроза. По другому говоря, понятие опасность жестко соединено с юридической категорией «ущерб», которую Гражданский Кодекс описывает как «практические затраты, понесенные субъектом в итоге нарушения его прав (к примеру, разглашения либо использования нарушителем конфиденциальной информации), утраты либо дефекта имущества, а еще затраты, которые он обязан будет изготовить для восстановления нарушенного права и цены испорченного или утраченного имущества». Анализ отрицательных последствий реализации опасностей подразумевает неотъемлемую идентификацию вероятных источников опасностей, уязвимостей, способствующих их проявлению и способов реализации. И тогда цепочка вырастает в схему, представленную. Опасности классифицируются сообразно возможности нанесения вреда субъекту взаимоотношений при несоблюдении целей сохранности. Ущерб имеет возможность быть причинен каким-либо субъектом (преступление, причина либо невнимательность), а еще стать следствием, никак не зависящим от субъекта проявлений. Опасностей не так уж и много. При обеспечивании конфиденциальности информации наверное может существовать хищение (копирование) информации и средств ее обработки, а еще ее потеря (неумышленная утрата, утечка).При обеспечивании единства информации перечень угроз таков: трансформация (искривление) информации; отрицание подлинности информации; навязывание неправильной информации. При обеспечивании доступности информации может быть ее блокирование, или уничтожение самой информации и средств ее обработки. Все источники опасностей разрешено поделить на классы, обусловленные типом носителя, а классы на категории по местоположению. Уязвимости еще разрешено поделить на классы по приспособлению к источнику уязвимостей, а классы на категории и подгруппы по проявлениям. Способы реализации разрешено поделить на категории по методикам реализации. При этом нужно учесть, что само мнение «метод», конструктивно только при рассмотрении реализации опасностей антропогенными источниками. Для техногенных и стихийных источников мнение модифицируется в понятие «посыл».
Конструкция классификаций:
а) «Информаторы угроз»;
б) «Уязвимости»;
в) «Способы реализации»
Сам подход к анализу и оценке состояния сохранности информации базируется на вычислении весовых коэффициентов угрозы для источников опасностей и уязвимостей, сопоставления данных коэффициентов с заблаговременно данным аспектом и последовательном уменьшении (исключении) совершенного списка вероятных источников опасностей и уязвимостей по минимально актуального для определенного объекта. Начальными данными для проведения оценки и разбора служат итоги анкетирования субъектов взаимоотношений, нацеленные на осмысление направлению их деловитости, предполагаемых ценностей целей сохранности, задач, решаемых автоматизированной системой и критерий расположения и эксплуатации объекта. Благодаря этому подходу может быть:
- определить ценности целей сохранности для субъекта взаимоотношений;
- найти список важных источников опасностей;
Источники угроз сохранности информации разделяются на наружные и внутренние.
К наружным источникам относятся:
- недружественная
политика заграничных стран в
области информационного
- активность
заграничных разведывательных
- активность
иностранных финансовых
- беззаконные
деяния интернациональных
- стихийные бедствия и катастрофы.
Внутренними источниками считаются:
- преступная
активность политических, финансовых
и криминальных текстур и
- неправомерные
деяния разных текстур и
- нарушения
поставленных регламентов
- преднамеренные деяния и непреднамеренные оплошности персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;
- отказы технических средств и перебои программного снабжения в информационных и телекоммуникационных системах;
- каналы второстепенных электромагнитных излучений и наводок технических средств отделки информации.
Методы действия угроз на объекты охраны информации разделяются на информационные, аппаратно-программные, физические, радиоэлектронные и организационно-правовые.
К информационным методикам относятся:
- повреждение
адресности и оперативности
- неразрешенный
доступ к информационным
- преступное копирование данных в информационных системах;
- хищение информации из банков и баз данных;
- повреждение технологии отделки информации.
Аппаратно-программные способы включают:
- введение компьютерных вирусов;
- установку программных
и аппаратных закладных
- ликвидирование или модификацию данных в информационных системах.
Физические методы включают:
- ликвидирование либо
поражение средств отделки
- ликвидирование, поражение либо хищение машинных либо других оригиналов носителей информации;
- хищение аппаратных или
программных ключей и средств
криптографической охраны
- действие на персонал;
- поставку "зараженных"
компонентов информационных
Радиоэлектронными методами считаются:
- перехват информации в технических каналах ее утечки;
- введение электронных
приборов перехвата информации
в тех. средства передачи
- перехват, дешифрование
и введение неправильной
- действие на парольно-ключевые системы;
- радиоэлектронное подавление рядов взаимосвязи и систем управления.
Организационно-правовые методы включают:
- закупки неидеальных
либо устаревших
- недовыполнение требований
законодательства Русской
- неправомерное лимитирование доступа к документам, содержащим главную для людей и органов информацию.
Таким образом, достоверная охрана телекоммуникационных сетей от разного вида опасностей вероятна лишь на базе возведения комплексной системы сохранности информации на всех этапах исследования, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а еще при обработке, сбережении и передаче сообразно каналам взаимосвязи информации с широким использованием передовых средств криптографической защиты, коия бы включала в себя взаимоувязанные меры разных значений: нормативно-правового; организационного (административного); программно-аппаратного; тех..