Направления защиты информационной системы

Автор работы: Пользователь скрыл имя, 22 Апреля 2013 в 22:10, курсовая работа

Краткое описание

Проблема обеспечения внутренней информационной безопасности становится все более актуальной. Это связано и с обострением конкурентной борьбы на внутренних рынках, и с выходом компаний на международный уровень. Многие организации не могут обеспечить защиту коммерческой информации собственными силами, и вынуждены пользоваться услугами профессиональных IT-консультантов. Цель данной курсовой работы рассмотреть все направления защиты информационной системы на предприятии.
Задачами данной курсовой работы являются рассмотрение видов угроз информации, методов защиты, и программных средств защиты информации.

Содержание

ВВЕДЕНИЕ………………………………………………………………………3
ГЛАВА 1. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ....................................................................................................5
1.1 Пассивные и активные угрозы…………………………………………….5
1.2 Вредоносные программы...............................................................................9
ГЛАВА 2. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Методы защиты информации…………………………………………….11
2.2 Средства защиты информации…………………………………………..12
ГЛАВА 3. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………………..19
3.1Программные средства защиты информации…..………………………19
3.2. Защита от внутренних угроз……………………………………………..23
ЗАКЛЮЧЕНИЕ ………………………………………………………………..25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ………………………………………………………………...26

Прикрепленные файлы: 1 файл

Направления защиты информационной системы.docx

— 58.86 Кб (Скачать документ)

Вирус характеризуется двумя основными особенностями:

- способностью к саморазмножению;

- способностью к вмешательству  в вычислительный процесс (т.  е. к получению возможности  управления).

Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За тем с помощью тех же механизмов передает свое тело. Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы - захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе.  [6] 
ГЛАВА 2. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Методы защиты информации

 Установка препятствия - метод физического преграждения пути злоумышленнику к защищаемой информации, в том числе попыток с использованием технических средств съема информации и воздействия на нее.

 Управление доступом - метод защиты информации за счет регулирования использования всех информационных ресурсов, в том числе автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

- идентификацию пользователей,  персонала и ресурсов информационной  системы (присвоение каждому объекту  персонального идентификатора);

- аутентификацию (установление  подлинности) объекта или субъекта  по предъявленному им идентификатору;

- проверку полномочий (проверка  соответствия дня недели, времени  суток, запрашиваемых ресурсов  и процедур установленному регламенту);

- разрешение и создание  условий работы в пределах  установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ  в запросе) при попытках несанкционированных  действий.

Маскировка - метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

 

Криптографические методы защиты информации.

 Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.  В симметричных криптосистемах  и для шифрования, и для дешифрования  используется один и тот же ключ. Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный;

2. Криптосистемы с открытым  ключом. В системах с открытым  ключом используются два ключа  - открытый и закрытый, которые  математически связаны друг с  другом. Информация шифруется с  помощью открытого ключа, который  доступен всем желающим, а расшифровывается  с помощью закрытого ключа,  известного только получателю  сообщения. ( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

3. Электронная подпись.  Системой электронной подписи  называется присоединяемое к  тексту его криптографическое  преобразование, которое позволяет  при получении текста другим  пользователем проверить авторство  и подлинность сообщения.

4. Управление ключами.  Это процесс системы обработки  информации, содержанием которых  является составление и распределение  ключей между пользователями.

Основные направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная  почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном  виде.

 

2.2 Средства защиты информации

Средства, предназначенные  для защиты информации, не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.

Делятся на:

пассивные - физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий  связи и т.п.;

активные - источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.

Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации.

Для предотвращения утечки речевой информации по акустическому  и виброакустическому каналам, осуществляются мероприятия выявления каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.

Всю процедуру поиска закладных  устройств можно условно разбить  на несколько этапов:

* физический поиск и  визуальный осмотр;

* обнаружение радиозакладных  устройств как электронных средств;

* проверка наличия каналов  утечки информации.

Физический поиск и  визуальный осмотр.

Осмотр осуществляется путем  обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические  средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).

Физический поиск и  визуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.

Обнаружение радиозакладных устройств (РЗУ).

Необнаруженных РЗУ при  визуальном осмотре осуществляют по их демаскирующим признакам с  применением специальных средств  обнаружения. РЗУ, как правило, содержат в своей конструкции электронные  схемы и, при своей работе излучают радиосигнал.

  

 

 Основными признаками излучения радиозакладок являются:

- относительно высокий  уровень излучения, обусловленный  необходимостью передачи сигнала  за пределы контролируемого помещения.

- непрерывная или непрерывная  в течение некоторого времени  работа (прерывистый режим работы  днем и практически, полное  молчание ночью; излучение возникает  одновременно с поднятием трубки  и исчезает, когда трубка положена).

- появление нового источника  в обычно свободном частотном  диапазоне.

- использование в ряде  радиозакладок направленных антенн  приводит к сильной локализации  излучения, то есть существенной  неравномерности его уровня в  пределах контролируемого объекта.

- особенности поляризации  излучения радиозакладок. При  изменении пространственного положения  или ориентации приемной антенны  наблюдается изменение уровня  всех источников. Однако однотипные  удаленные источники одного диапазона  ведут себя примерно одинаково,  тогда как сигнал закладки  изменяется отлично от остальных.  Эффект поляризации обнаруживается  при использовании анализаторов  спектра.

- изменение («размывание») спектра излучений радиомикрофонов  при возникновении каких-либо  шумов в контролируемом помещении.  Он проявляется только в том  случае, если РЗУ работает без  кодирования передаваемой информации.

    К основным устройствам, применяемым для обнаружения РЗУ, относятся:

- индикаторы поля;

- специальные радиоприемники;

- программно-аппаратные  комплексы радиоконтроля;

- нелинейные радиолокаторы.

  Индикаторы поля - приборы определяющие наличие ЗУ по их радиоизлучению. Индикаторы, или детекторы поля являются простейшими средствами обнаружения факта использования радиозакладок. Это приемники с низкой чувствительностью, поэтому они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10- 40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов. Важное достоинство детекторов - способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении.

Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой  точке пространства (обычно это стол руководителя или место ведения  переговоров), и прибор переводится  в дежурный режим. В случае включения  закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного  поля. Однако необходимо учитывать  тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор, скорее всего не зафиксирует ее активизацию. [7]

 Радиоприемные устройства, как устройства выявления радиозакладок, должны удовлетворять трем основным условиям:

- иметь возможность настройки  на частоту работы устройств,  скрытно передающих перехваченную  информацию, т.е. иметь возможность  контролировать большой набор  частот либо одновременно во  всем диапазоне либо перестраиваясь  от значения к значению за  предельно малый промежуток времени  - панорамные приемники;

- обладать функциями выделения  нужного сигнала по характерным  признакам на фоне мешающих  сигналов и помех (избирательность  по спектру частот);

- обладать способностью  к демодуляции различных видов  сигналов (избавляться от сигнала  несущей частоты, а полезный  сигнал преобразовывать в низкочастотный сигнал и демодулировать с помощью детектора, соответствующего типу использованной модуляции).

Программно-аппаратные комплексы радиоконтроля для расширения возможностей специальных приемников их функционально совмещают с персональными компьютерами, что существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).

  На компьютер при этом возлагается решение следующих задач:

- хранение априорной информации  о радиоэлектронных средствах,  работающих в контролируемой  области пространства и выбранных  диапазонах частот;

- получение программными  методами временных и частотных  характеристик принимаемых сигналов;

- тестирование принимаемых  сигналов по совокупности признаков  на принадлежность к излучению  ЗУ.

   Программно-аппаратные комплексы радиоконтроля обеспечивают:

- выявление излучений  РЗУ;

- пеленгование РЗУ в  реальном масштабе времени;

- определение дальности  до источников излучения;

- аналого-цифровую обработку  сигналов с целью определения  их принадлежности к излучению  РЗУ;

- контроль силовых, телефонных, радиотрансляционных и других  сетей;

- работу в многоканальном  режиме, позволяющем контролировать  несколько объектов одновременно;

- постановку прицельных  помех на частотах излучения  РЗУ и др.

Программно-аппаратные комплексы  радиоконтроля состоят из следующих  элементов:

- широкодиапазонного перестраиваемого  по частоте приемника (сканера);

- блока распознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);

- блока акустической локации,  позволяющего по запаздыванию  переизлученного зондирующего звукового  импульса определять расстояние  до активных радиомикрофонов;

- электронно-вычислительной  машины (процессора), осуществляющей  как обработку полученных данных, так и управление приемником.

- По принципу построения  все известные приборы данного  класса делятся на две основные  группы:

- специально разработанные  комплексы, конструктивно выполненные  в виде единого устройства;

- комплексы, сформированные  на базе серийного сканера,  персонального компьютера (обычно  notebook) и специального программного обеспечения.

Нелинейные радиолокаторы применяются для поиска внедренных РЗУ, не использующих радиоканал для передачи информации, а также РЗУ, находящихся в пассивном (неизлучающем) состоянии.

Нелинейные радиолокаторы - приборы, излучающие электромагнитную волну с частотой f, а принимающие  переизлученные сигналы на частотах f. Если такие сигналы будут обнаружены, то в зоне действия локатора есть полупроводниковые  элементы, и их необходимо проверить  на возможную принадлежность к ЗУ. Нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного  радиолокатора, «не видит» отражений  от окружающих предметов, то есть обладает высокой избирательностью. Источниками  помех для его работы могут  служить контакты со слабым прижимом, для которых характерно наличие  промежуточного окисного слоя.

Информация о работе Направления защиты информационной системы