Разработка системы защиты информации на рабочих станциях

Автор: Пользователь скрыл имя, 18 Мая 2015 в 18:18, дипломная работа

Краткое описание

Цель работы: разработать систему для защиты информации на рабочих станциях на основе современных информационных технологий.
Для достижения поставленной цели следует решить следующие задачи:
- анализ современного состояния защиты рабочих станций;
- выбрать методы защиты информации рабочих станций для обеспечения бесперебойного функционирования.

Оглавление

ВВЕДЕНИЕ……………………………………………………………………..8
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ…11
Сущность проблемы и задачи защиты информации в
информационных и телекоммуникационных сетях………………..11
Классификация угроз безопасности информации…………………14
Классификация наиболее распространенных угроз………………19
Программные атаки………………………………………………….21
Вредоносное программное обеспечение……………………………22
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ…………………24
2.1 Традиционные меры и методы защиты информации…………….24
2.2 Аппаратные средства защиты информации……………………….28
2.3 Программные средства защиты информации…………………….30
2.4 Криптографические методы и средства защиты информации…..43
3 РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ
СТАНЦИЯХ.............................................................................................56
3.1 Постановка задачи……………………………………………………56
3.2 Техническое задание на разработку проекта системы по защите
информации на рабочих станциях………………………………….56
3.3 Создание системы защиты информации на рабочих станциях…..61
3.3.1 Назначение системы…………………………………………….61
3.3.2 Возможности системы…………………………………………..62
3.4 Рекомендации по защите информации……………………………..65
4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ
НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПРИ РАЗРАБОТКЕ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ СТАНЦИЯХ..67
4.1 Определение трудоемкости выполнения НИР……………………..67
4.2 Определение плановой себестоимости проведения НИР…………70

4.3 Оценка научно-технической результативности и экономической
эффективности НИР………………………………………………….74
5 ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ……………80
5.1 Гарантии и компенсации работникам, связанные с расторжением
трудового договора…………………………………………………..80
5.2 Обеспечение электробезопасности рабочих мест с ПЭВМ……….83
5.3 Законодательные основы обеспечения безопасности населения и
территории в ЧС.................................................................................90
ЗАКЛЮЧЕНИЕ………………………………………………………….........94
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………

Файлы: 1 файл

Гудырев_Диплом.doc

— 579.00 Кб (Скачать)

Более того, КСЗИ предназначена обеспечивать, с одной стороны, функционирование надежных механизмов защиты, а с другой - управление механизмами защиты информации. В связи с этим должна предусматриваться организация четкой и отлаженной системы управления защитой информации.

Приведенные факты делают проблему проектирования эффективных систем защиты информации актуальной на сегодняшний день.

Цель работы: разработать систему для защиты информации на рабочих станциях на основе современных информационных технологий.

Для достижения поставленной цели следует решить следующие задачи:

- анализ современного состояния  защиты рабочих станций;

- выбрать методы защиты информации  рабочих станций для обеспечения  бесперебойного функционирования.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ

 

1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях

 

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем [4]:

- нарушение конфиденциальности информации;

- нарушение целостности  информации;

- нарушение работоспособности  информационно-вычислительных систем.

Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.

Другим важным свойством информации является ее целостность (integrty). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).

Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной задачей. Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.

Задачи обеспечения безопасности [6]:

- защита информации в  каналах связи и базах данных  криптографическими методами;

- подтверждение подлинности  объектов данных и пользователей (аутентификация сторон, устанавливающих связь);

- обнаружение нарушений  целостности объектов данных;

- обеспечение защиты технических  средств и помещений, в которых  ведется обработка конфиденциальной  информации, от утечки по побочным  каналам и от возможно внедренных в них электронных устройств съема информации;

- обеспечение защиты программных  продуктов и средств вычислительной  техники от внедрения в них  программных вирусов и закладок;

- защита от несанкционированных  действий по каналу связи от  лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;

- организационно-технические  мероприятия, направленные на обеспечение  сохранности конфиденциальных данных.

 

 

 

 

 

 

1.2 Классификация  угроз безопасности информации

Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.

Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.

Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

- ошибки в проектировании  КС;

- ошибки в разработке  программных средств КС;

- случайные сбои в работе  аппаратных средств КС, линий  связи, энергоснабжения;

- ошибки пользователей  КС;

- воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

 

К умышленным угрозам относятся:

- несанкционированные действия  обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающем за безопасность КС);

- несанкционированный доступ  к ресурсам КС со стороны  пользователей КС и посторонних  лиц, ущерб от которого определяется  полученными нарушителем полномочиями.

В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

- угроза нарушения конфиденциальности, т.е. утечки информации ограниченного  доступа, хранящейся в КС или  передаваемой от одной КС к  другой;

- угроза нарушения целостности, т.е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);

- угроза нарушения доступности  информации, т.е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.

Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.

Рассмотрим возможные каналы утечки информации в КС. Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС:

- использование подслушивающих (радиозакладных) устройств;

- дистанционное видеонаблюдение;

- перехват побочных электромагнитных  излучений и наводок (ПЭМИН).

Побочные электромагнитные излучения создаются техническими средствами КС при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная портативная аппаратура, включающая в себя широкополосный автоматизированный супергетеродинный приемник с устройством регистрации информации на магнитном носителе и (или) дисплеем.

Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств КС кабелях вспомогательных устройств (звукоусиления, связи, времени, сигнализации), металлических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безопасности КС.

Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам КС. К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:

- хищение носителей информации;

- сбор производственных  отходов с информацией (бумажных и магнитных носителей);

- намеренное копирование  файлов других пользователей  КС;

- чтение остаточной информации  после выполнения заданий других  пользователей (областей оперативной  памяти, удаленных файлов, ошибочно  сохраненных временных файлов);

- копирование носителей  информации;

- намеренное использование  для несанкционированного доступа  к информации незаблокированных  терминалов других пользователей  КС;

- маскировка под других  пользователей путем похищения  их идентифицирующей информации (паролей, карт и т.п.);

- обход средств разграничения  доступа к информационным ресурсам  вследствие недостатков в их  программном обеспечении и др.

К непосредственным каналам утечки, предполагающем изменение элементов КС и ее структуры, относятся:

- незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);

- злоумышленное изменение  программ для выполнения ими несанкционированного копирования информации при ее обработке;

Информация о работе Разработка системы защиты информации на рабочих станциях