Защита информации

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 14:35, курсовая работа

Краткое описание

Главной целью курсовой работы считается исследование способов защиты информации в телекоммуникационных сетях. Поставленная цель достигается маршрутом решения последующих задач:
1. Обозначить суть трудности и разглядеть задачи охраны информации в информационных и телекоммуникационных сетях.
2. Определить угрозы информации и методы их действия на объекты защиты информации.
3. Рассмотреть способы и средства охраны информации.

Содержание

Введение…………………………………………………………………………..3
Глава 1.Основные положения теории защиты информации.
1.1.Суть проблемы и задачи защиты информации в информационных и телекоммуникационных сетях…5
1.2. Угрозы информации. Методы их действия на объекты защиты информации……8
Глава 2.Способы и средства защиты информации.
2.1. Классические меры и способы охраны информации………………….….13
2.2. Нетрадиционные способы защиты информации………………………….17
Заключение…………………………………………………….…………………21
Список использованных источников……….……..…………………………24

Прикрепленные файлы: 1 файл

Kursovaya_rabota.doc

— 102.00 Кб (Скачать документ)

 

2.Способы  и средства защиты информации.

2.1. Классические меры и способы охраны информации.

Для снабжения  сохранности информации в офисных  сетях ведутся разные мероприятия, объединяемые мнением «система охраны информации». Система охраны информации – это совокупность мер, программно-технических  средств, правовых и нравственно-этических норм, нацеленных на сопротивление угрозам нарушителей с целью сведения по минимального количества вероятного вреда юзерам и обладателям системы.

Классические  меры для противодействия утечкам  информации разделяются на тех. и  организационные.   К техническим мерам разрешено отнести охрану от несанкционированного доступа к системе, сохранение особенно принципиальных компьютерных подсистем, компанию вычислительных сетей с вероятностью перераспределения ресурсов в случае нарушения трудоспособности отдельных звеньев, установку оснащения обнаружения и тушения пожара, оснащения обнаружения воды, принятие конструкционных мер охраны от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оборудование помещений замками, установку сигнализации и многое другое. К организационным мерам разрешено отнести службу охраны серверов, кропотливый отбор персонала, изъятие случаев ведения особенно принципиальных работ лишь одним человеком, наличие намерения возобновления работоспособности сервера после выхода его из строя, разносторонность средств охраны от всех юзеров (подключая высочайшее управление).Неразрешенный доступ к информации имеет возможность происходить во время профилактики либо починки компьютеров из-за счет чтения остаточной информации на носителях, невзирая на ее устранение юзером обыкновенными способами. Иной метод – чтение информации с носителя во время его транспортировки в отсутствии охраны изнутри объекта либо региона.

Инновационные компьютерные средства построены на интегральных схемах. При работе таковых  схем проистекают высокочастотные  конфигурации уровней напряжения и  токов, что приводит к происхождению  в цепях питания, в эфире, в близ расположенной технике и т.п. электромагнитных полей и наводок, которые с поддержкою особых средств (символически назовем их "шпионскими") разрешено модифицировать в обрабатываемую информацию. С убавлением расстояния меж приемником нарушителя и аппаратными средствами возможность такового семейства съема и расшифровки информации возрастает. Несанкционированное ознакомление с информацией может быть еще путем конкретного подключения нарушителем «шпионских» средств к каналам взаимосвязи и сетевым аппаратным средствам. Классическими способами охраны информации от несанкционированного доступа считаются идентификация и аутентификация, охрана паролями. Идентификация и аутентификация. В компьютерных системах концентрируется информация, преимущество на использование которой принадлежит конкретным лицам либо группам лиц, работающим в порядке собственной инициативы либо в согласовании с должностными обязанностями. Чтобы снабдить сохранность информационных ресурсов, аннулировать вероятность несанкционированного доступа, увеличить контроль организованного доступа к конфиденциальной или к подлежащей засекречиванию информации, внедряются разные системы опознавания, установления подлинности объекта (субъекта) и разделения доступа. В базе возведения таковых систем располагаться принцип допуска и исполнения лишь таковых обращений к информации, в каких находятся надлежащие признаки допустимых возможностей. Главными понятиями в данной системе считаются идентификация и аутентификация. Идентификация –  присвоение какому-либо объекту либо субъекту уникального имени либо вида. Аутентификация – введение подлинности, т.е. проверка, считается ли объект (субъект) действительно тем, из-за кого он себя дает. Окончательная цель операций идентификации и аутентификации объекта (субъекта) – допуск его к информации урезанного использования в случае позитивной проверки или отказ в допуске в случае негативного финала проверки. Объектами идентификации и аутентификации могут существовать: люди (юзеры, операторы и др.); тех. средства (экраны, рабочие станции, абонентские пункты); бумаги (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.ведение подлинности объекта имеет возможность изготавливаться аппаратным устройством, программой, человеком и т.д. Защита паролями. Пароль –  совокупность знаков, характеризующая предмет (субъекта). При выборе пароля появляются вопросы о его объеме, стойкости к несанкционированному подбору, методикам его внедрения. Естественно, нежели больше протяженность пароля, тем огромную сохранность станет гарантировать система, потому что нужны будут огромные усилия для его отгадывания. При этом отбор длины пароля в значимой степени ориентируется развитием технических средств, их элементной основанием и быстродействием. В случае внедрения пароля нужно временами заменять его на свежий, чтоб понизить возможность его перехвата путем прямого хищения носителя, снятия его копии и в том числе и физиологического принуждения человека. Пароль вводится юзером в начале взаимодействия с компьютерной системой, время от времени и в конце сеанса (в особенно серьезных вариантах пароль обычного выхода имеет возможность различаться от входного). Для правомочности юзера может учитываться ввод пароля чрез конкретные промежутки времени. Пароль имеет возможность употребляться для идентификации и установления подлинности терминала, с которого вступает в систему юзер, а еще для обратного установления подлинности компьютера сообразно отношению к юзеру.

Для идентификации  юзеров могут использоваться трудные в намерении тех. реализации системы, обеспечивающие введение подлинности юзера на базе анализа его личных характеристик: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, голоса и др. Обширное распределение отыскали физические способы идентификации с внедрением носителей кодов паролей. Таковыми носителями считаются пропуска в контрольно-пропускных системах; пластмассовые карты с именованием собственника, его кодом, подписью; пластмассовые карточки с магнитной полосой; пластмассовые карты с интегрированной микросхемой (smart-card); карты оптической памяти и др.

Средства охраны информации по способам реализации можно  поделить на 3 категории:

• программные;

• программно-аппаратные;

• аппаратные.

Программными  средствами охраны информации именуются умышленно созданные программы, которые реализуют функции сохранности вычислительной системы, исполняют функцию лимитирования доступа юзеров сообразно паролям, ключам, многоуровневому доступу и т.д. Данные программы имеют все шансы существовать реализованы фактически в хоть какой операционной системе, комфортной для юзера. Как правило, данные программные средства гарантируют довольно высокую степень защиты системы и имеют небольшие цены. При включении таковой системы в массовую сеть возможность взлома охраны уменьшается. Следственно, данный метод охраны применим для локальных закрытых сетей, никак не имеющих наружный вывод.

Программно-аппаратными  средствами именуются устройства, реализованные  на все пригодных либо специализированных микропроцессорах, не требующие модификаций в схем технике при изменении метода функционирования. Данные устройства еще приспосабливаются в любой операционной системе, имеют огромную степень охраны. Они будут подороже (их стоимость находится в зависимости от вида операционной системы). При данном этот вид устройств считается наиболее эластичным инструментом, дозволяющим записывать конфигурации в конфигурацию сообразно требованию клиента. Программно-аппаратные средства гарантируют высшую ступень охраны локальной сети, присоединенной к глобальной. Аппаратными средствами именуются устройства, в каких многофункциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым методом функционирования. Данный вид устройств приспосабливается в любой операционной системе, считается наиболее драгоценным в разработке, предъявляет высочайшие научно-технические запросы при производстве. В то же время данные устройства обладают лично высочайшей ступенью защиты, в их нереально проникнуть и привнести конструктивные или программные конфигурации. Использование аппаратных средств затруднено из-из-за их не маленькой цены и статичности метода. Программно-аппаратные средства, уступая аппаратным по скорости, разрешают в то же время просто видоизменить метод функционирования и никак не владеют недочетами программных методов. К отдельной группе мер сообразно обеспечиванию сохранности информации и раскрытию несанкционированных запросов относятся программы обнаружения нарушений в режиме настоящего времени.

 

2.2. Нетрадиционные способы защиты информации.

Необходимости прогрессивной фактической информатики  привели к возникновению нестандартных  задач охраны электронной информации, одной из каких считается аутентификация электронной информации в критериях, когда обменивающиеся информацией стороны никак не доверяют друг другу. Данная неувязка связана с созданием систем электронной числовой подписи. В отечественной литературе прижились 3 термина для определения 1-го понятия: электронная подпись; электронно-цифровая подпись (ЭЦП); цифровая подпись. Последний вариант считается прямым переводом британского сочетания слов digital signature. Термин «цифровая подпись» наиболее удобен и точен. Федеральные органы гос власти, органы гос власти субъектов Русской Федерации, органы районного самоуправления, а также организации, участвующие в документообороте с отмеченными органами, употребляют для подписания собственных электронных документов электронные цифровые подписи уполномоченных лиц отмеченных органов, организаций. Содержание акта на бумажном носителе, заверенного печатью и перевоплощенного в электрический акт, в согласовании с нормативными правовыми актами либо соглашением сторон может заверяться электронной числовой подписью уполномоченного лица.

 В вариантах, поставленных законами и другими нормативными правовыми актами Русской Федерации или соглашением сторон, электронная цифровая подпись в электронном акте, сертификат которой охватывает нужные при осуществлении этих взаимоотношений сведения о правомочиях его собственника, сознаётся равнозначной собственноручной подписи лица в акте на бумажном носителе, заверенном печатью. Электронная цифровая подпись - атрибут электронного акта, предназначенный для охраны предоставленного электрического акта от фальшивки, приобретенный в результате криптографического преображения информации с внедрением закрытого ключа электронной числовой подписи и дозволяющий определять собственника сертификата ключа подписи, а еще определить неимение искажения информации в электронном акте. Электронная цифровая подпись представляет собой очередность знаков, приобретенная в итоге криптографического преображения электронных данных. ЭЦП прибавляется к блоку данных и дозволяет получателю блока проверить источник и единство данных и защититься от фальшивки. ЭЦП употребляется в качестве аналога собственноручной подписи. Электронная цифровая подпись в электронном акте равнозначна собственноручной подписи в акте на бумажном носителе при одновременном соблюдении последующих критерий: 

- сертификат  ключа подписи, относящийся к  данной электронной числовой подписи, никак не утратил силу (работает) на момент проверки либо на эпизод подписания электронного акта при наличии подтверждений, характеризующих эпизод подписания. Сертификат ключа подписи -  акт на бумажном носителе либо электронный акт с электронной числовой подписью уполномоченного лица подтверждающего центра, которые включают в себя открытый ключ электронной числовой подписи и которые выдаются подтверждающим центром соучастнику информационной системы для доказательства подлинности электронной числовой подписи и идентификации собственника сертификата ключа подписи;

- доказана достоверность  электронной числовой подписи  в электронном документе. Доказательство  подлинности электронной числовой  подписи в электронном документе  - положительный итог испытания соответствующим сертифицированным средством электронной числовой подписи с внедрением сертификата ключа подписи принадлежности электронной числовой подписи в электронном акте собственнику сертификата ключа подписи и отсутствия искажений в подписанном предоставленной электронной числовой подписью электронном акте;

- электронная  цифровая подпись употребляется  в согласовании со сведениями, отмеченными в сертификате ключа  подписи.

ЭЦП, как и  остальные реквизиты акта, исполняющие  удостоверительную функцию (собственноручная подпись, печать и др.), считается средством, обеспечивающим секретность информации.

Устройство  исполнения собственноручной (физической) подписи конкретно обусловлен психофизиологическими  чертами организма человека, в  силу чего данная подпись прочно связана  с биологической личностью подписывающего.

Собственноручная подпись дозволяет определить (идентифицировать) определенного человека сообразно показателям почерка.

ЭЦП, являясь  криптографическим средством, не может  рассматриваться в качестве характеристики, свойственного конкретно собственнику ЭЦП как биологической персоны. Меж ЭЦП и человеком, ее поставившим есть взаимозависимость не биологического, а общественного нрава. Происхождение, наличие и прекращение предоставленной взаимосвязи обусловлено совокупностью разных правовых, организационных и технических причин. Сравнение человека по собственноручной подписи и доказательство на данной базе подлинности акта, которой он заверен, достигается маршрутом проведения судебно-почерковедческой экспертизы, решающей эту идентификационную задачу.

Определение подлинности  ЭЦП говорит лишь о знании лицом, ее поставившим, закрытого ключа ЭЦП. Для такого чтоб определить, вправду ли обладатель сертификата ключа заверил акт ЭЦП, нужно узнать кроме подлинности ЭЦП и отмеченные больше причины. Задача установления прецедента удостоверения электронного акта ЭЦП обладателем сертификата ключа подписи принимается решение в итоге процессуальной деловитости сообразно доказыванию в ходе судебного разбирательства.

 

Заключение

Цель курсового  изучения достигнута путём реализации установленных задач. В итоге  проделанного изучения по теме "Способы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов:

Трудности, связанные  с повышением сохранности информационной сферы, считаются трудными, разносторонними  и взаимосвязанными. Они требуют  постоянного, неослабевающего интереса со стороны страны и сообщества. Формирование информационных технологий вдохновляет к неизменному прибавлению общих усилий по совершенствованию способов и средств, дозволяющих подлинно расценивать угрозы безопасности информационной сферы и правильно реагировать на их.

Предупреждение  несанкционированного доступа к  конфиденциальной информации, циркулирующей  в телекоммуникационных сетях муниципального и военного управления, к информации государственных и интернациональных  правоохранительных организаций, водящих борьбу с международной организованной преступностью и интернациональным терроризмом, а еще в банковских сетях считается принципиальной задачей снабжения сохранности массовой информации. Охране инфы в крайнее время уделяется все наибольшее интерес на самых разных уровнях - и муниципальном, и платном.

Перед охраной  информации принято понимать внедрение  разных средств и способов, принятие мер и осуществление событий  с целью системного снабжения  прочности передаваемой, хранимой и  обрабатываемой информации.

Разрешено отметить некоторое количество главных задач, заключение каких в информационных системах и телекоммуникационных сетях  гарантирует охрану информации.

Это:

- организация  доступа к информации лишь  допущенных к ней лиц;

- доказательство истинности информации;

- охрана от  перехвата информации при передаче  ее сообразно каналам взаимосвязи;

- охрана от  искажений и ввода неправильной  информации.

Отстоять информацию – наверное означает:

- снабдить физиологическую единство информации, т.е. никак не допустить искажений либо ликвидирования частей информации;

- никак не предположить замены (трансформации) частей информации при сохранении ее единства;

- никак не предположить несанкционированного получения информации лицами либо действиями, никак не имеющими на это соответственных возможностей;

- быть уверенным в том, что передаваемые (продаваемые) обладателем информации ресурсы станут употребляться лишь в согласовании с обговоренными гранями критериями.

Радикальное заключение проблем охраны электронной информации имеет возможность существовать получено лишь на базе использования криптографических способов, которые разрешают решать важные задачи защищённой автоматизированной обработки и передачи данных. При данном инновационные скоростные способы криптографического преображения разрешают сберечь начальную продуктивность автоматизированных систем.

Информация о работе Защита информации