Способы защиты информации

Автор: Пользователь скрыл имя, 15 Октября 2011 в 15:15, курсовая работа

Краткое описание

Цель работы: отразить всю важность информации на данном этапе развития современного общества и необходимость мер защиты информации.

Задачи: дать понятие информации, субъектам информации, раскрыть методы обеспечения достоверности информации, обозначить меры по защите информации.

Оглавление

Введение 3
1. Информация и информационные отношения 5
1.1. Субъекты информационных отношений, их безопасность 5
1.2. Определение требований к защищенности информации 12
2. Проверка достоверности используемой информации 16
2.1. Обеспечение достоверности информации 16
2.2. Механизмы контроля достоверности информации 22
3. Комплексные меры по защите информации 26
3.1. Принцип «слабейшего звена» 26
3.2. Категоризация информации 27
3.3. Постановка задач 27
3.4. Виды защиты информации 30
Физическая защита 30
Электромагнитная защита 30
Активная защита 31
Заключение 33
Список используемой литературы 35

Файлы: 1 файл

курсач документирование.docx

— 67.02 Кб (Скачать)

     Временная избыточность связана с возможностью неоднократного повторения определенного контролируемого этапа обработки данных. Обычно этап обработки повторяют неоднократно и результаты обработки сравнивают между собой с целью контроля достоверности, или после обработки контроль достоверности осуществляют каким-либо методом, и в случае обнаружения ошибки производят исправления и повторную обработку.

     Информационная  избыточность может быть естественной и искусственной. Естественная информационная избыточность отражает объективно существующие связи между элементами СОД, наличие которых позволяет судить о достоверности информации.17 Искусственная информационная избыточность характеризуется введением дополнительных информационных разрядов для используемых данных и дополнительных операций в процедуры обработки данных, имеющих математическую или логическую связь с алгоритмом обработки данных. На основании анализа результатов дополнительных операций и процедур обработки данных, а также дополнительных информационных разрядов выявляется наличие или отсутствие ошибок определенного типа, а также возможности их исправления.

     Прагматическая  избыточность – наименее исследованный тип избыточности. Под величиной прагматической избыточности в сообщении относительно некоторого получателя понимают процент элементов сообщения (символов, разрядов, слов, предложений и т.п.), исключение которых не изменит отклика получателя на это сообщение. Примером прагматической избыточности является повторение материала при обучении, неоднократное повторение, разъяснение приказов и распоряжений и т.д.

     Для решения задач анализа систем повышения достоверности обработки  и защиты данных в АСУ используют понятия графа технологии обработки  данных, индикаторного графа и  графа ошибок.

     Одна  из основных задач анализа системы  контроля состоит в определении  вероятностей ошибок выходных переменных. При этом необходимо установить зависимости  между этими вероятностями и  состояниями вершин индикаторного  графа (т.е. вероятностями появления  ошибок в промежуточных данных). Простейшим видом указанной зависимости  является, например, зависимость типа "последовательное соединение", когда  появление хотя бы одной ошибки в  промежуточных данных (частная ошибка) приводит к появлению ошибки в  выходных данных (ошибки результата).18

 

  1. Комплексные меры по защите информации
    1. Принцип «слабейшего звена»

Когда мы реализуем  целый комплекс мер по защите информации, мы как бы выстраиваем сплошную стену, охраняющую нашу территорию от вторжения  врагов. Если хотя бы один участок стены  окажется с брешью или недостаточно высок, вся остальная конструкция  лишается смысла. Так и с защитой  информации - устойчивость всей системы защиты равна устойчивости её слабейшего звена.19 Отсюда делаются следующие выводы.

    Защита информации (ЗИ) может осуществляться лишь в  комплексе; отдельные меры не будут  иметь смысла.

    Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные  элементы комплекса при наличии  более слабых элементов - бессмысленно.

    При преодолении  ЗИ усилия прикладываются именно к  слабейшему звену.

Рассмотрим, какие  есть «звенья» в системе защиты, и какое из них слабейшее. Надёжность защиты можно классифицировать по следующим группам:

    • количество вариантов ключа (определяет устойчивость к прямому перебору);
    • качество алгоритма (устойчивость к косвенным методам дешифровки);
    • наличие у противника априорной информации (то же);
    • надёжность хранения или канала передачи секретного ключа;
    • надёжность допущенных сотрудников;
    • надёжность хранения незашифрованной информации.
    1. Категоризация информации

Для исключения лишних расходов по защите вся информация делится на категории в соответствии с требуемой степенью защиты. Эта степень определяется, исходя из:

    • возможного ущерба для владельца при несанкционированном доступе к защищаемой информации;
    • экономической целесообразности преодоления защиты для противника.20

Естественно, производить  такую оценку для каждого документа  было бы слишком трудоёмко. Поэтому  сложилась практика определения  категорий секретности документов, по которым документы распределяются по формальным признакам. Например, в наших государственных органах принято 4 категории секретности:

    • «для служебного пользования»,
    • «секретно» (кат.3),
    • «совершенно секретно», (кат.2)
    • «совершенно секретно особой важности» (кат.1).

Для упрощения  решения вопросов защиты следует  применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится к той или иной категории, и какие сотрудники к какой  категории имеют доступ.

    1. Постановка  задач

Систематический подход к вопросам ЗИ требует прежде всего поставить задачи. Для этого  мы должны ответить на следующие вопросы.

1. Что именно мы намереваемся защищать?

Эта группа вопросов относится к информационному  процессу, нормальное течение которого мы намерены обеспечить:

    • кто является участником информационного процесса;
    • каковы задачи участников информационного процесса;
    • каким именно образом участники процесса выполняют стоящие перед ними задачи.

2. От чего мы собираемся защищать нашу систему?

Эта группа вопросов охватывает возможные отклонения от нормального течения процесса информационного  взаимодействия:

    • каков критерий «нормального« прохождения процесса информационного взаимодействия;
    • какие возможны отклонения от "нормы".

3. От кого мы собираемся защищать нашу систему?

Эта группа вопросов относится к тем субъектам, которые  предпринимают те или иные действия для того, чтобы отклонить процесс  от нормы:

    • кто может выступать в качестве злоумышленника, то есть предпринимать усилия для отклонения процесса информационного взаимодействия от нормального течения;
    • каких целей добиваются злоумышленники;
    • какими ресурсами могут воспользоваться злоумышленники для достижения своих целей;
    • какие действия могут предпринять злоумышленники для достижения своих целей.

     Развернутый ответ на первый вопрос является моделью  информационного процесса.21 Подробный ответ на второй вопрос должен включать критерий "нормальности" процесса и список возможных отклонений от этой "нормальности", называемых в криптографии угрозами, - ситуаций, которые мы бы хотели сделать невозможными. Субъект, препятствующий нормальному протеканию процесса информационного взаимодействия, в криптографической традиции называется "злоумышленником", в качестве него может выступать в том числе и законный участник информационного обмена, желающий добиться преимуществ для себя. Развернутый ответ на третий вопрос называется в криптографии моделью злоумышленника. Злоумышленник - это не конкретное лицо, а некая персонифицированная сумма целей и возможностей, для которой справедлив принцип Паули из физики элементарных частиц: два субъекта, имеющие идентичные цели и возможности по их достижению, в криптографии рассматриваются как один и тот же злоумышленник.

     Ответив на все перечисленные выше вопросы, вы получите постановку задачи защиты своего информационного процесса.

 

    1. Виды  защиты информации

    Физическая  защита

     Физический  доступ к носителю информации, как  правило, дает возможность получить доступ и к самой информации.22 Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Например, если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки.

     Прежде  всего следует позаботиться о  физической сохранности вашей компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий  связи. Если ваши провода проходят вне  охраняемого объекта, то все передаваемые по ним данные должны априори считаться  известными противнику.

    Электромагнитная  защита

     Практически любой электронный прибор как  сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей  возможен как дистанционный съём информации с ваших компьютеров, так и целенаправленное воздействие  на них. Электромагнитные поля могут  быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обёртка из фольги станут защитой от электромагнитных волн.23

     Разумеется, экранировать помещение будет очень дорого. При решении такого вопроса главным станет фактор экономической целесообразности защиты, о котором говорилось выше.

     Здесь будет уместно привести один экзотический случай из практики промышленного шпионажа двадцатилетней давности. Охотники до чужих секретов ухитрились снять  секретную информацию буквально  с воздуха. Они установили прослушивание  помещения, где обрабатывались секретные  документы. В те времена пользовались литерными печатающими устройствами. "Треск" работы таких принтеров  достаточно легко удалось расшифровать и получить таким образом доступ ко всем распечатываемым документам.

     Активная  защита

Этот  вид защиты - самый эффективный  в тех случаях, когда точно  известен источник угрозы для вашей  информации.24 Если это так, то предпринимаются активные мероприятия против попыток получить доступ к вашей информации. Например, следующие:

    • поиск и выведение из строя устройств для скрытого съёма вашей информации;
    • выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к вашей информации;
    • выявление возможных каналов утечки или несанкционированного доступа к вашей информации и направление по таким каналам дезинформации;
    • создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;
    • демонстрации противнику возможностей вашей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть вашу защиту;
    • контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к вашей информации и соответствующего противодействия.

 

Заключение

 

     Защита  информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему  помимо методов, средств и мероприятий  входят и другие компоненты: объекты  защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом. Но этот процесс  не осуществляется сам по себе, а  происходит в результате деятельности людей. Деятельность же, по определению, включает в себя не только процесс, но и цели, средства и результат. Защита информации не может быть бесцельной, безрезультатной и осуществляться без помощи определенных средств. Поэтому  именно деятельность и должна быть способом реализации содержательной части  защиты.

     Статистика  показывает, что во всех странах  убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины  убытков связаны не столько с  недостаточностью средств безопасности как таковых, сколько с отсутствием  взаимосвязи между ними, т.е. с  нереализованностью системного подхода. Поэтому необходимо опережающими темпами  совершенствовать комплексные средства защиты.

      Нужно четко представлять себе, что никакие  аппаратные, программные и любые  другие решения не смогут гарантировать  абсолютную надежность и безопасность данных в любой организации. В  то же время можно существенно  уменьшить риск потерь при комплексном  подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех  пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения  работы, вероятность появления нарушения  работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих.

Информация о работе Способы защиты информации