Автор работы: Пользователь скрыл имя, 07 Марта 2013 в 16:15, курсовая работа
Потому жизненно необходимы методы защиты информации для любого человека современной цивилизации, особенно использующего компьютер. По этой причине практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с вирусами, «троянскими конями» и другими вредоносными программами, а также личностями стоящими за их созданием и распространением — взломщиками, спамерами, крэкерами, вирусмэйкерами (создателями вирусов) и просто мошенниками, обманывающих людей в поисках наживы — корпоративной информации, стоящей немалых денег.
Введение
Глава 1 Теоретическое исследование
1.1. История и Государственная политика в области информационной безопасности
1.2. Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
1.3. Методика реализации политики безопасности
1.4. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США
1.6. Классы информационной безопасности
1.7. Информационная безопасность Российской Федерации
Вывод
Литература
В стандарте FIPS 140-2 рассматриваются
криптографические модули, предназначенные
для защиты информации ограниченного
доступа, не являющейся секретной. То есть
речь идет о промышленных изделиях,
представляющих интерес для основной
массы организаций. Наличие подобного
модуля — необходимое условие
обеспечения защищенности сколько-нибудь
развитой информационной системы; однако,
чтобы выполнять
Стандарт шифрования DES
Также к стандартам информационной безопасности США относится алгоритм шифрования DES, который был разработан в 1970-х годах, и который базируется на алгоритме DEA.
Исходные идеи алгоритма шифрования данных DEA (data encryption algorithm) были предложены компанией IBM еще в 1960-х годах и базировались на идеях, описанных Клодом Шенноном в 1940-х годах. Первоначально эта методика шифрования называлась lucifer (разработчик Хорст Фейштель), название dea она получила лишь в 1976 году. Lucifer был первым блочным алгоритмом шифрования, он использовал блоки размером 128 бит и 128-битовый ключ. По существу этот алгоритм являлся прототипом DEA.
1.5. Стеганография и
ее применение в
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
Компьютерные технологии
придали новый импульс развитию
и совершенствованию
К. Шеннон дал нам общую
теорию тайнописи, которая является
базисом стеганографии как
Основными положениями современной компьютерной стеганографии являются следующие:
1. Методы скрытия должны обеспечивать аутентичность и целостность файла.
2. Предполагается, что противнику полностью известны возможные стеганографии-ческие методы.
3. Безопасность методов
основывается на сохранении
4. Даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.
В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:
1. Защита конфиденциальной
информации от
2. Преодоление систем
мониторинга и управления
3. Камуфлирования программного обеспечения;
4. Защита авторского
права на некоторые виды
В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:
1. Методы, основанные на использовании специальных свойств компьютерных форматов;
2. Методы, основанные
на избыточности аудио и
Анализ тенденций развития КС показывает, что в ближайшие годы интерес к развитию методов КС будет усиливаться всё больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ).
Компьютерная стеганография - компьютерная защита информации.
1.6. Классы информационной безопасности
Сама оценка безопасности основывается, как уже упоминалось, на иерарархической классификации. В оригинальном тексте каждый класс каждого уровня описывается с нуля, т.е. наследуемые требования с более низких классов каждый раз повторяются. Для сокращения далее приведены лишь различия, появляющиеся по возрастанию уровня «доверяемости». Всего введены четыре уровня доверия - D, C, B и A, которые подразделяются на классы. Классов безопасности всего шесть - C1, C2, B1, B2, B3, A1 (перечислены в порядке ужесточения требований).
Уровень D.
Данный уровень предназначен для систем, признанных неудовлетворительными - «заваливших экзамен».
Уровень C.
Иначе - произвольное управление доступом.
Класс C1
Политика безопасности и
уровень гарантированности для
данного класса должны удовлетворять
следующим важнейшим
1. доверенная вычислительная
база должна управлять
2. пользователи должны идентифицировать себя, причем аутентификационная информация должна быть защищена от несанкционированного доступа;
3. доверенная вычислительная
база должна поддерживать
4. должны быть в наличии
аппаратные или программные
5. защитные механизмы
должны быть протестированы (нет
способов обойти или разрушить
средства защиты доверенной
6. должны быть описаны
подход к безопасности и его
применение при реализации
Примеры продуктов: некоторые старые версии UNIX , IBM RACF.
Класс C2
(в дополнение к C1):
1. права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа.
2. при выделении хранимого
объекта из пула ресурсов
3. каждый пользователь
системы должен уникальным
4. доверенная вычислительная
база должна создавать,
5. тестирование должно
подтвердить отсутствие
Примеры продуктов: практически все ныне распространенные ОС и БД -
Windows NT (а значит сюда можно отнести и все его потомки вплоть до Vista), ещё сюда бы попали все современные UNIX-системы, так же DEC VMS, IBM OS/400, Novell NetWare 4.11, Oracle 7, DG AOS/VS II.
Уровень B.
Также именуется - принудительное управление доступом.
Класс B1
(в дополнение к C2):
1. доверенная вычислительная база должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом.
2. доверенная вычислительная
база должна обеспечить
3. доверенная вычислительная
база должна обеспечивать
4. группа специалистов, полностью
понимающих реализацию
5. должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой.
Примеры продуктов: сюда относятся
гораздо более
Класс B2
(в дополнение к B1):
1. снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам.
2. к доверенной вычислительной
базе должен поддерживаться
3. должна быть предусмотрена
возможность регистрации
4. доверенная вычислительная
база должна быть внутренне
структурирована на хорошо
5. системный архитектор
должен тщательно
6. должна быть
7. модель политики безопасности
должна быть формальной. Для доверенной
вычислительной базы должны
8. в процессе разработки
и сопровождения доверенной
9. тесты должны подтверждать
действенность мер по
Примеры продуктов: Honeywell Multics (знаменитый предок UNIX),
Cryptek VSLAN, Trusted XENIX.
Класс B3
(в дополнение к B2):
1. для произвольного управления
доступом должны обязательно
использоваться списки
2. должна быть предусмотрена
возможность регистрации
3. доверенная вычислительная
база должна быть
4. процедура анализа должна быть выполнена для временных тайных каналов.
5. должна быть специфицирована
роль администратора
6. должны существовать
процедуры и/или механизмы,
7. должна быть
Примеры продуктов: единственная система -
Getronics/Wang Federal XTS-300.
Уровень A.
Носит название - верифицируемая безопасность.
Класс A1
(в дополнение к B3):
1. тестирование должно
продемонстрировать, что реализация
доверенной вычислительной
2. помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем.
3. механизм конфигурационного
управления должен
4. должно быть описано
соответствие между
Примеры продуктов: Boeing MLS LAN (для создания надежных самолетов нужна надежная сеть), Gemini Trusted Network Processor, Honeywell SCOMP.
Существуют классы такие, как Класс C1, Класс C2, Класс B1, Класс B2, Класс B3, Класс A1.
1.7. Информационная безопасность Российской Федерации
Национальные интересы Российской Федерации в информационной сфере и их обеспечение.
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.