Безопасность и защита информационных систем

Автор: Пользователь скрыл имя, 17 Июня 2013 в 19:57, курсовая работа

Краткое описание

Целью курсовой работы является рассмотрение вопросов безопасности информационных систем, анализ угроз, а так же определение методов защиты информации.
В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.
Объектом исследования является информационная система.

Оглавление

Введение 3
1.Понятие информационной системы 5
1.1.Процессы в информационной системе 5
1.2.Примеры информационных систем 6
2.Безопасность информационных систем 8
2.1.Понятие информационной безопасности 8
2.2.Свойства информации 8
2.3.Классификация угроз 10
2.4.Вредоносное программное обеспечение 13
3.Защита информации 20
3.1.Основные методы и средства защиты информации 20
3.2.Основные виды защиты информации 21
3.3.Классификация схем защиты информационных систем 22
3.4.Основные принципы построения системы защиты 24
Заключение 28
Список использованных источников 30

Файлы: 1 файл

печать курсовая.docx

— 83.88 Кб (Скачать)

Недавно специалистами компании "Доктор Веб" был обнаружен  компьютерный вирус, похищающий информацию о владельцах банковских карт прямо  в банкоматах. По некоторым данным, вирус атаковал банкоматы уже  нескольких российских банков. Служба вирусного мониторинга получила образец вируса через сервис онлайн-сканера  и классифицировала его как Trojan.Skimer. Вредоносная программа собирает информацию о кредитных картах и PIN-кодах к ним, после чего отправляет ее злоумышленникам. В итоге те получают доступ к данным своих потенциальных жертв и могут лишить их всех имеющихся на карточке денег. По информации компании "Доктор Веб", это первый вирус, способный перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Хотя вирусные атаки на банкоматы регистрировались и раньше, в худшем случае они просто выводили банкомат из строя, не угрожая пользователям.

В последнее время можно  заметить снижение количества крупных  всеобщих вирусных эпидемий и увеличение количества целенаправленных атак. Можно  говорить о закате эры «вирусописателей-романтиков», создающих вирусы ради самоутверждения, и о появлении организованной киберпреступности. Растет число атак с последующим шантажом и вымогательством. Соответственно, все большее распространение получают вирусы (трояны) со шпионской функцией и развитыми средствами маскировки. Цель - создание распределенных сетей компьютеров-зомби (владельцы компьютеров и не подозревают об этом) для рассылки спама и проведения Dos-атак против выбранной компании.

В распространении вирусов  намечается переход от почты и  червей к сайтам, т.е. увеличивается  количество взломов сайтов для размещения на них вредоносных кодов. Таким  образом, можно говорить о том, что  по мере увеличения роли информации и  информационных систем в современном  мире растут и угрозы их нормальному  функционированию. В противовес угрозам  развиваются методы и средства защиты информации и информационных систем.

Методы и средства защиты информационных систем

Сегодня рождается новая  современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных, т.е. для защиты информации организовывается целый комплекс мер, использующих специальные  средства, методы и мероприятия с  целью предотвращения потери информации.

Организационные мероприятия  и процедуры, используемые для решения  проблемы безопасности информации, решаются на всех этапах проектирования и в  процессе эксплуатации ИТ.

Современные ИТ обладают следующими основными признаками:

- наличием информации  различной степени конфиденциальности;

- необходимостью криптографической  защиты информации различной  степени конфиденциальности при  передаче данных;

- иерархичностью полномочий  субъектов доступа и программ  к АРМ, файл-серверам, каналам  связи и информации системы,  необходимостью оперативного изменения  этих полномочий;

- организацией обработки  информации в диалоговом режиме, в режиме разделения времени  между пользователями и в режиме  реального времени;

- обязательным управлением  потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

- необходимостью регистрации  и учета попыток несанкционированного  доступа, событий в системе  и документов, выводимых на печать;

- обязательным обеспечением  целостности программного обеспечения  и информации в ИТ;

- наличием средств восстановления системы защиты информации;

- обязательным учетом  магнитных носителей;

- наличием физической  охраны средств вычислительной  техники и магнитных носителей.

 

 

 

3.Защита  информации

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

3.1.Основные методы и средства защиты информации

Основными методами защиты информации являются:

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (посты охраны на охраняемых объектах)

Управление доступом - включает:

- идентификацию пользователей,  персонала и ресурсов системы;

- опознание (установление  подлинности) объекта или субъекта  по предъявленному им идентификатору;

- регистрацию (протоколирование) обращений к защищаемым ресурсам; и т.д.

Маскировка - метод защиты информации путем ее криптографического закрытия (криптографические коды информации);

Регламентация - метод защиты информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму (организационные - использование паролей, ключей правила разграничения доступа и т.д.);

Принуждение - материальная, административная или уголовная ответственности;

Побуждение - такой метод защиты формируется за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

К основным средствам защиты относят:

- технические средства - электрические, электромеханические и электронные устройства;

- физические средства - замки на дверях, решетки на окнах и т.д.

- программные средства (ПО), выполняющее функции защиты информации.

- организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники.(строительство помещений, проектирование компьютерной информационной системы банковской или любой другой деятельности)

- морально-этические средства - нормы и правила, которые сложились традиционно в обществе.

- законодательные средства - законодательные акты страны (против хакеров).

3.2.Основные виды защиты информации

Защита информации от несанкционированного доступа путем: регистрации входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова, регистрации и учета выдачи печатных (графических) документов на твердую копию и т.д.

Защита информации в системах связи путем криптографии и специальных  связных протоколов.

Защита юридической значимости электронных документов путем применения "цифровых подписей" (шифрование данных криптографической контрольной  суммой с использованием секретного ключа)

Защита данных от утечки по электромагнитным излучениям путем  экранирования помещений;

Защита информации от компьютерных вирусов и других опасных воздействий  по каналам распространения программ путем разграничения доступа, самоконтроля и самовосстановления, применения специальных  программ - анализаторов или антивирусных, выслеживающих отклонения в деятельности прикладных программ и наличие вирусов, и по возможности их устранение.

Защита от несанкционированного копирования и распространения  программ и ценной компьютерной информации путем парольной защиты, ключей, проверки рабочей ПЭВМ по ее уникальным характеристикам, шифрование файлов, содержащих исполняемый код программы и т.д.

Криптография - это наука об обеспечении секретности и/ или аутентичности (подлинности) передаваемых сообщений. Ее сущность в том, что передаваемое сообщение шифруется, преобразуется в шифрограмму (криптограмму), а при получении санкционированным пользователем дешифруется, т.е. превращается в исходный текст. Для этого используется специальный алгоритм. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью,(шифрующим ключом). Шифрование может быть симметричным ( используется один и тот же ключ для шифрования и дешифрования) и ассиметричным (для шифрования используется один общедоступный ключ, а для дешифрования - другой секретный.)

Криптографические системы  помогают решить проблему аутентификации принятой информации, т.к. подслушивающее лицо будет иметь дело только с  зашифрованным текстом. Таким образом, истинный получатель, приняв эти сообщения, закрытые известным ему и отправителю  ключом, будет надежно защищен  от возможной дезинформации.

3.3.Классификация схем защиты информационных систем

Сохранность информации может  быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении  функционирования ЭВМ. Система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи.

Следует иметь в виду, что все типы защиты взаимосвязаны  и при выполнении своих функций  хотя бы одной из них сводит на нет  усилия других. Предлагаемые и реализованные  схемы защиты информации вСОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В качестве классификационного признака для схем защиты можно выбрать  их функциональные свойства. На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В некоторых системах отсутствует механизм, препятствующий пользователю в доступе к какой-либо информации, хранящейся в системе. Характерно, что большинство наиболее распространенных и широко применяемых за рубежом СОД с пакетной обработкой не имеют механизма защиты. Однако такие системы содержат обычно развитый аппарат обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования.

В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием.

В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная.

В системах с программируемой  схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы.

Защищаемая подсистема представляет собой cовокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее совершенных СОД.

В системах с засекречиванием решаются не вопросы ограничения доступа программ к информации, а осуществляется контроль над дальнейшим использованием полученной информации. Например, в системе использования грифов секретности на документах гриф служит уведомлением о мере контроля. ВСОД эта схема защиты используется редко.

Отличительная особенность  рассмотренных схем защиты - их динамичность, т.е. возможность ввода и изменения  правил доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их реализацию.

Вопросы организации защиты информации должны решаться уже на предпроектной стадии разработки СОД.

Следует учитывать, что инфильтрация в систему будет возрастать с  ростом значения доступа к информации ограниченного доступа. Именно на этой стадии необходимо четко представлять возможности потенциального нарушителя с тем, чтобы излишне не "утяжелить" систему. Опыт проектирования систем защиты еще недостаточен.

3.4.Основные принципы построения системы защиты

Погрешности защиты могут  быть в значительной мере снижены, если при проектировании учитывать следующие основные принципы построения системы защиты.

1. Простота механизма защиты. Этот принцип общеизвестен, но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и реализации, позволяют найти неучтенные пути доступа. Поэтому необходимо тщательное тестирование программного или схемного аппарата защиты, но на практике такая проверка возможна только для простых и компактных схем.

2. В механизме защиты разрешения должны преобладать над запретами. А это означает, что в нормальных условиях доступ должен отсутствовать и для работы схемы защиты необходимы условия, при которых доступ становится возможным. Кроме того считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Ошибка в схеме защиты, основанной на использовании разрешений, приводит к расширению сферы действия запретов. Эту ошибку легче обнаружить, и она не нарушит общего статуса защиты.

Информация о работе Безопасность и защита информационных систем