Автор работы: Пользователь скрыл имя, 22 Апреля 2013 в 22:10, курсовая работа
Проблема обеспечения внутренней информационной безопасности становится все более актуальной. Это связано и с обострением конкурентной борьбы на внутренних рынках, и с выходом компаний на международный уровень. Многие организации не могут обеспечить защиту коммерческой информации собственными силами, и вынуждены пользоваться услугами профессиональных IT-консультантов. Цель данной курсовой работы рассмотреть все направления защиты информационной системы на предприятии.
Задачами данной курсовой работы являются рассмотрение видов угроз информации, методов защиты, и программных средств защиты информации.
ВВЕДЕНИЕ………………………………………………………………………3
ГЛАВА 1. ВИДЫ УМЫШЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ....................................................................................................5
1.1 Пассивные и активные угрозы…………………………………………….5
1.2 Вредоносные программы...............................................................................9
ГЛАВА 2. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Методы защиты информации…………………………………………….11
2.2 Средства защиты информации…………………………………………..12
ГЛАВА 3. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………………..19
3.1Программные средства защиты информации…..………………………19
3.2. Защита от внутренних угроз……………………………………………..23
ЗАКЛЮЧЕНИЕ ………………………………………………………………..25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ………………………………………………………………...26
Вирус характеризуется двумя основными особенностями:
- способностью к
- способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Червь - программа, распространяющаяся
через сеть и не оставляющая своей копии
на магнитном носителе. Червь использует
механизмы поддержки сети для определения
узла, который может быть заражен. За тем
с помощью тех же механизмов передает
свое тело. Захватчик паролей - это программы,
специально предназначенные для воровства
паролей. При попытке обращения пользователя
к терминалу системы на экран выводится
информация, необходимая для окончания
сеанса работы. Пытаясь организовать вход,
пользователь вводит имя и пароль, которые
пересылаются владельцу программы - захватчика,
после чего выводится сообщение об ошибке,
а ввод и управление возвращаются к операционной
системе. [6]
ГЛАВА 2. СРЕДСТВА
И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Методы защиты информации
Установка препятствия - метод физического преграждения пути злоумышленнику к защищаемой информации, в том числе попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом - метод защиты информации за счет регулирования использования всех информационных ресурсов, в том числе автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
- идентификацию пользователей,
персонала и ресурсов
- аутентификацию (установление
подлинности) объекта или
- проверку полномочий (проверка
соответствия дня недели, времени
суток, запрашиваемых ресурсов
и процедур установленному
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию (протоколирование)
обращений к защищаемым
- реагирование (сигнализация,
отключение, задержка работ, отказ
в запросе) при попытках
Маскировка - метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.
Криптографические методы защиты информации.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный;
2. Криптосистемы с открытым
ключом. В системах с открытым
ключом используются два ключа
- открытый и закрытый, которые
математически связаны друг с
другом. Информация шифруется с
помощью открытого ключа,
3. Электронная подпись.
Системой электронной подписи
называется присоединяемое к
тексту его криптографическое
преобразование, которое позволяет
при получении текста другим
пользователем проверить
4. Управление ключами.
Это процесс системы обработки
информации, содержанием которых
является составление и
Основные направления
использования
2.2 Средства защиты информации
Средства, предназначенные для защиты информации, не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними.
Делятся на:
пассивные - физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.;
активные - источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.
Пассивные средства защиты акустического и виброакустического каналов утечки речевой информации.
Для предотвращения утечки речевой информации по акустическому и виброакустическому каналам, осуществляются мероприятия выявления каналов утечки. В большинстве случаев для несанкционированного съема информации из помещения противник применяет соответствующие замыслу закладные устройства.
Всю процедуру поиска закладных
устройств можно условно
* физический поиск и визуальный осмотр;
* обнаружение радиозакладных
устройств как электронных
* проверка наличия каналов утечки информации.
Физический поиск и визуальный осмотр.
Осмотр осуществляется путем обследования всех предметов в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации (настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства: компьютеры, ксероксы, радиоприемники и т. д.).
Физический поиск и визуальный осмотр объектов проводят с применением специальных средств видеонаблюдения и металлодетекторов.
Обнаружение радиозакладных устройств (РЗУ).
Необнаруженных РЗУ при
визуальном осмотре осуществляют по
их демаскирующим признакам с
применением специальных
Основными признаками излучения радиозакладок являются:
- относительно высокий
уровень излучения,
- непрерывная или непрерывная
в течение некоторого времени
работа (прерывистый режим работы
днем и практически, полное
молчание ночью; излучение
- появление нового источника в обычно свободном частотном диапазоне.
- использование в ряде
радиозакладок направленных
- особенности поляризации
излучения радиозакладок. При
изменении пространственного
- изменение («размывание»)
спектра излучений
К основным устройствам, применяемым для обнаружения РЗУ, относятся:
- индикаторы поля;
- специальные радиоприемники;
- программно-аппаратные комплексы радиоконтроля;
- нелинейные радиолокаторы.
Индикаторы поля - приборы определяющие наличие ЗУ по их радиоизлучению. Индикаторы, или детекторы поля являются простейшими средствами обнаружения факта использования радиозакладок. Это приемники с низкой чувствительностью, поэтому они обнаруживают излучения радиозакладных устройств на предельно малых расстояниях (10- 40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов. Важное достоинство детекторов - способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении.
Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим. В случае включения закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного поля. Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор, скорее всего не зафиксирует ее активизацию. [7]
Радиоприемные устройства, как устройства выявления радиозакладок, должны удовлетворять трем основным условиям:
- иметь возможность настройки
на частоту работы устройств,
скрытно передающих
- обладать функциями выделения
нужного сигнала по
- обладать способностью к демодуляции различных видов сигналов (избавляться от сигнала несущей частоты, а полезный сигнал преобразовывать в низкочастотный сигнал и демодулировать с помощью детектора, соответствующего типу использованной модуляции).
Программно-аппаратные комплексы радиоконтроля для расширения возможностей специальных приемников их функционально совмещают с персональными компьютерами, что существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).
На компьютер при этом возлагается решение следующих задач:
- хранение априорной информации
о радиоэлектронных средствах,
работающих в контролируемой
области пространства и
- получение программными
методами временных и
- тестирование принимаемых
сигналов по совокупности
Программно-аппаратные комплексы радиоконтроля обеспечивают:
- выявление излучений РЗУ;
- пеленгование РЗУ в реальном масштабе времени;
- определение дальности до источников излучения;
- аналого-цифровую обработку сигналов с целью определения их принадлежности к излучению РЗУ;
- контроль силовых, телефонных, радиотрансляционных и других сетей;
- работу в многоканальном
режиме, позволяющем контролировать
несколько объектов
- постановку прицельных помех на частотах излучения РЗУ и др.
Программно-аппаратные комплексы радиоконтроля состоят из следующих элементов:
- широкодиапазонного
- блока распознавания РЗУ, осуществляющего идентификацию излучений радиомикрофонов на основе сравнения принятых детектированных сигналов с естественным акустическим фоном помещения (пассивный способ) или тестовым акустическим сигналом (активный способ);
- блока акустической локации,
позволяющего по запаздыванию
переизлученного зондирующего
- электронно-вычислительной
машины (процессора), осуществляющей
как обработку полученных
- По принципу построения
все известные приборы данного
класса делятся на две
- специально разработанные
комплексы, конструктивно
- комплексы, сформированные на базе серийного сканера, персонального компьютера (обычно notebook) и специального программного обеспечения.
Нелинейные радиолокаторы применяются для поиска внедренных РЗУ, не использующих радиоканал для передачи информации, а также РЗУ, находящихся в пассивном (неизлучающем) состоянии.
Нелинейные радиолокаторы
- приборы, излучающие электромагнитную
волну с частотой f, а принимающие
переизлученные сигналы на частотах
f. Если такие сигналы будут
Информация о работе Направления защиты информационной системы