Защита информации в компьютерных сетях методы и средства защиты

Автор: Пользователь скрыл имя, 04 Апреля 2011 в 22:07, курсовая работа

Краткое описание

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

Оглавление

Введение…………………………………………………………………………...4

1 Защита информации в компьютерных сетях методы и средства защиты…....5

1.1 Обеспечение защиты информации в сетях.………...……………..............8

1.2 Криптография……………………………………………………………...12

1.3 Электронная подпись.…………………………………………………….15

1.4 Аутентификация…………………………………………………………..16

1.5 Требования к современным средствам защиты информации…………..17

1.6 Защита информации от искажения……………………………………….19

2 Практическая часть…………………………………………………………….23

2.1 Сервер……………………………………………………………………...23

2.2 Рабочие станции…………………………………………………………...24

2.3Коммутатор……………………………..………………………………….25

2.4 Сетевые адаптеры…………………………………………………………26

2.5 Кабельные системы……………………………………………………….27

2.6 Протоколы локальных сетей……………………………………………...27

2.7 Безопасность локальных сетей…………………………………………...29

Выводы и рекомендации……………………………………………………...33

Библиографический список…………………………………………………..34

Файлы: 1 файл

сети.docx

— 273.66 Кб (Скачать)

     - уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт.

     - установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом.

     - ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

     Технические средства защиты информации – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

     - контроля доступа к различным уровням памяти компьютеров;

     - блокировки данных и ввода ключей;

     - выделение контрольных битов для записей с целью идентификации.

     Архитектура программных средств защиты информации включает:

     - контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя.

     - реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети.

     - контроль мандатов доступа.

     - формальный контроль защищённости операционных систем (базовой общесистемной и сетевой).

     - контроль алгоритмов защиты.

     - проверку и подтверждение правильности функционирования технического и программного обеспечения.

     Для надёжной защиты информации и выявления  случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются  все действия, имеющие отношение  к защите информации в системе. Фиксируются  время поступления заявки, её тип, имя пользователя и терминала, с  которого инициализируется заявка. При  отборе событий, подлежащих регистрации, необходимо иметь в виду, что с  ростом количества регистрируемых событий  затрудняется просмотр дневника и обнаружение  попыток преодоления защиты. В  этом случае можно применять программный  анализ и фиксировать сомнительные события. Используются также специальные  программы для тестирования системы  защиты. Периодически или в случайно выбранные моменты времени они  проверяют работоспособность аппаратных и программных средств защиты.

     К отдельной группе мер по обеспечению  сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

     Один  из распространённых способов защиты – явное указание секретности  выводимой информации. В системах, поддерживающих несколько уровней  секретности, вывод на экран терминала  или печатающего устройства любой  единицы информации (например, файла, записи и таблицы) сопровождается специальным  грифом с указанием уровня секретности. Это требование реализуется с  помощью соответствующих программных  средств.

     В отдельную группу выделены средства защиты от несанкционированного использования  программного обеспечения. Они приобретают  особое значение вследствие широкого распространения ПК.

     1.2 Криптография

     Для обеспечения секретности применяется  шифрование, или криптография, позволяющая  трансформировать данные в зашифрованную  форму, из которой извлечь исходную информацию можно только при наличии  ключа.

     Системам  шифрования столько же лет, сколько  письменному обмену информацией.

     “Криптография”  в переводе с греческого языка  означает “тайнопись”, что вполне отражает её первоначальное предназначение. Примитивные (с позиций сегодняшнего дня) криптографические методы известны с древнейших времён и очень длительное время они рассматривались скорее как некоторое ухищрение, чем строгая научная дисциплина. Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. При этом шифр-пакет может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объёме восстановить исходный текст. Надёжность сохранения информации в тайне определялось в далёкие времена тем, что в секрете держался сам метод преобразования.

     Прошли  многие века, в течении которых  криптография являлась предметом избранных  – жрецов, правителей, крупных военачальников и дипломатов. Несмотря на малую  распространённость использование  криптографических методов и  способов преодоления шифров противника оказывало существенное воздействие  на исход важных исторических событий. Известен не один пример того, как переоценка используемых шифров приводила к  военным и дипломатическим поражениям. Несмотря на применение криптографических  методов в важных областях, эпизодическое  использование криптографии не могло  даже близко подвести её к той роли и значению, которые она имеет  в современном обществе. Своим  превращением в научную дисциплину криптография обязана потребностям практики, порождённым электронной  информационной технологией.

     Пробуждение значительного интереса к криптографии и её развитие началось с XIX века, что связано с зарождением электросвязи. В XX столетии секретные службы большинства развитых стран стали относится к этой дисциплине как к обязательному инструменту своей деятельности.

     В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм – это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

     Очевидно, чтобы зашифровать послание , достаточно алгоритма. Голландский криптограф Керкхофф (1835 – 1903) впервые сформулировал правило: стойкость шифра, т.е. криптосистемы – набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа – информации, управляющей процессом криптографических преобразований. Видимо, одной из задач этого требования было осознание необходимости испытания разрабатываемых криптосхем в условиях более жёстких по сравнению с условиями, в которых мог бы действовать потенциальный нарушитель. Это правило стимулировало появление более качественных шифрующих алгоритмов. Можно сказать, что в нём содержится первый элемент стандартизации в области криптографии, поскольку предполагается разработка открытых способов преобразований. В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как частный случай систем защиты. В этой формулировке предполагается, что все элементы систем защиты подразделяются на две категории – долговременные и легко сменяемые. К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам относятся, например, ключ, пароль, идентификация и т.п. Рассматриваемое правило отражает тот факт, надлежащий уровень секретности может быть обеспечен только по отношению к легко сменяемым элементам.

     Несмотря  на то, что согласно современным  требованиям к криптосистемам они  должны выдерживать криптоанализ на основе известного алгоритма, большого объёма известного открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено  необходимостью иметь дополнительный запас прочности, поскольку в  настоящее время создание криптосистем с доказуемой стойкостью является предметом  развивающейся теории и представляет собой достаточно сложную проблему. Чтобы избежать возможных слабостей, алгоритм шифрования может быть построен на основе хорошо изученных и апробированных принципах и механизмах преобразования. Ни один серьёзный современный пользователь не будет полагаться только на надёжность сохранения в секрете своего алгоритма, поскольку крайне сложно гарантировать  низкую вероятность того, что информация об алгоритме станет известной злоумышленнику.

     Секретность информации обеспечивается введением  в алгоритмы специальных ключей (кодов). Использование ключа при  шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами  для отправки посланий разным адресатам. Во-вторых, если секретность ключа  будет нарушена, его можно легко  заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности  используемого ключа, а не от секретности  алгоритма шифрования. Многие алгоритмы  шифрования являются общедоступными.

     1.3 Электронная подпись

     Если  послание, безопасность которого мы хотим  обеспечить, должным образом зашифровано, всё равно остаётся возможность  модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.

     Контрольные суммы используются при создании резюме фиксированной длины для  представления длинных сообщений. Алгоритмы расчёта контрольных  сумм разработаны так, чтобы они  были по возможности уникальны для  каждого сообщения. Таким образом, устраняется возможность подмены  одного сообщения другим с сохранением  того же самого значения контрольной  суммы.

     Однако  при использовании контрольных  сумм возникает проблема передачи их получателю. Одним из возможных путей  её решения является включение контрольной  суммы в так называемую электронную подпись.

     При помощи электронной подписи получатель может убедиться в том, что  полученное им сообщение послано  не сторонним лицом, а имеющим  определённые права отправителем. Электронные  подписи создаются шифрованием  контрольной суммы и дополнительной информации при помощи личного ключа  отправителя. Таким образом, кто  угодно может расшифровать подпись, используя открытый ключ, но корректно  создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования  подпись включает в себя уникальное число – порядковый номер.

     1.4 Аутентификация

     Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

     При получении запроса на использование  ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.

     При аутентификации используется, как правило, принцип, получивший название “что он знает”, - пользователь знает некоторое  секретное слово, которое он посылает серверу аутентификации в ответ  на его запрос. Одной из схем аутентификации является использование стандартных  паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей.

     1.5 Требования к современным средствам защиты информации

     Согласно  требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа(СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать:

     - дискреционный и мандатный принцип контроля доступа.

     - очистку памяти.

     - изоляцию модулей.

     - маркировку документов.

Информация о работе Защита информации в компьютерных сетях методы и средства защиты