Автор: Пользователь скрыл имя, 18 Мая 2015 в 18:18, дипломная работа
Цель работы: разработать систему для защиты информации на рабочих станциях на основе современных информационных технологий.
Для достижения поставленной цели следует решить следующие задачи:
- анализ современного состояния защиты рабочих станций;
- выбрать методы защиты информации рабочих станций для обеспечения бесперебойного функционирования.
ВВЕДЕНИЕ……………………………………………………………………..8
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ…11
Сущность проблемы и задачи защиты информации в
информационных и телекоммуникационных сетях………………..11
Классификация угроз безопасности информации…………………14
Классификация наиболее распространенных угроз………………19
Программные атаки………………………………………………….21
Вредоносное программное обеспечение……………………………22
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ…………………24
2.1 Традиционные меры и методы защиты информации…………….24
2.2 Аппаратные средства защиты информации……………………….28
2.3 Программные средства защиты информации…………………….30
2.4 Криптографические методы и средства защиты информации…..43
3 РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ
СТАНЦИЯХ.............................................................................................56
3.1 Постановка задачи……………………………………………………56
3.2 Техническое задание на разработку проекта системы по защите
информации на рабочих станциях………………………………….56
3.3 Создание системы защиты информации на рабочих станциях…..61
3.3.1 Назначение системы…………………………………………….61
3.3.2 Возможности системы…………………………………………..62
3.4 Рекомендации по защите информации……………………………..65
4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ
НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПРИ РАЗРАБОТКЕ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ СТАНЦИЯХ..67
4.1 Определение трудоемкости выполнения НИР……………………..67
4.2 Определение плановой себестоимости проведения НИР…………70
4.3 Оценка научно-технической результативности и экономической
эффективности НИР………………………………………………….74
5 ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ……………80
5.1 Гарантии и компенсации работникам, связанные с расторжением
трудового договора…………………………………………………..80
5.2 Обеспечение электробезопасности рабочих мест с ПЭВМ……….83
5.3 Законодательные основы обеспечения безопасности населения и
территории в ЧС.................................................................................90
ЗАКЛЮЧЕНИЕ………………………………………………………….........94
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………
Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями [9].
Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.
Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.
Защита паролями. Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.
В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.
Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.
Широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.
Средства защиты информации по методам реализации можно разделить на три группы:
- программные;
- программно-аппаратные;
- аппаратные.
Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.
Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.
Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внедриться и внести конструктивные или программные изменения. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма.
Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.
К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени.
2.2 Аппаратные средства защиты информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС [3].
К основным аппаратным средствам защиты информации относятся:
- устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
- устройства для шифрования информации;
- устройства для
Примеры вспомогательных аппаратных средств защиты информации:
- устройства уничтожения
информации на магнитных
- устройства сигнализации
о попытках
Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.
На рынке аппаратных средств защиты появляются все новые устройства. Ниже приводится в качестве примера описание электронного замка.
Электронный замок «Соболь»
«Соболь», разработанный и поставляемый ЗАО НИП «Информзащита», обеспечивает выполнение следующих функций защиты:
- идентификация и
- контроль целостности файлов и физических секторов жесткого диска;
- блокировка загрузки ОС с дискеты и CD-ROM;
- блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;
- регистрация событий, имеющих
отношение к безопасности
Идентификация пользователей производится по индивидуальному ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.
Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Построение же списка контроля целостности объектов выполняется с помощью утилиты ОС, что в принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена.
Важной особенностью замка «Соболь» является возможность блокировки загрузки ОС с дискет, в обход системы защиты, благодаря чему он часто используется в комбинации с системой SecretNet, обладающей, в свою очередь, более интеллектуальными способностями по разграничению полномочий пользователей. «Соболь» выпускается для шины ISA, он довольно прост в установке и эксплуатации, в том числе благодаря очень подробной и доступно написанной документации.
2.3 Программные средства защиты информации
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
- программы идентификации и аутентификации пользователей КС;
- программы разграничения
доступа пользователей к
- программы шифрования информации;
- программы защиты
Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта) [1].
Также к программным средствам защиты информации относятся:
- программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
- программы аудита (ведения регистрационных журналов) событий,
связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
- программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
- программы тестового контроля защищенности КС и др.
К преимуществам программных средств защиты информации относятся:
- простота тиражирования;
- гибкость (возможность настройки на различные условия применения,
учитывающие специфику угроз информационной безопасности конкретных КС);
- простота применения — одни программные средства, например
шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;
- практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.
Программное средство защиты информации |
Защищаемая система | |
| ||
|
Рис. 1 - Пример пристыкованного программного средства защиты
Защищаемая |
||
Программное средство защиты информации |
||
система |
Рис. 2 - Пример встроенного программного средства защиты
К недостаткам программных средств защиты информации относятся:
- снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты;
- более низкая
- пристыкованность многих
программных средств защиты (а
не их встроенность в программн
- возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.
Специализированные программные средства защиты информации
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.
Информация о работе Разработка системы защиты информации на рабочих станциях