Материал: Средства защиты информации

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Средства защиты информации














Реферат по информатике

Тема: Средства защиты информации

Оглавление

Введение

1. Средства защита информации от несанкционированного доступа

1.1 Средства ограничения физического доступа

1.2 Средства защиты от несанкционированного доступа по сети

2. Защита информации в компьютерных сетях

3. Криптографическая защита информации

4. Электронная цифровая подпись

5. Защита информации от компьютерных вирусов

5.1 Признаки заражения ПК вирусом

5.2 Способы защиты от компьютерных вирусов

5.3 Уровни доступа к информации с точки зрения законодательства

Введение


Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Рис. 1 "Воздействие на информацию"

Источники угроз

Известны следующие источники угроз безопасности информационных систем:.         антропогенные источники, вызванные случайными или преднамеренными действиями субъектов. Антропогенные источники угроз делятся:

1.      внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

2.      непреднамеренные (случайные) и преднамеренные действия субъектов. Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

.        перехват информации;

.        модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

.        подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

.        использование недостатков операционных систем и прикладных программных средств;

.        копирование носителей информации и файлов с преодолением мер защиты;

.        незаконное подключение к аппаратуре и линиям связи;

.        маскировка под зарегистрированного пользователя и присвоение его полномочий;

.        введение новых пользователей;

.        внедрение компьютерных вирусов и так далее..      техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;. стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

Рис. 2 "Основные источники утечек информации, имевших место в 2007-2008  гг."

Средства защиты информации


Рис. 3 "Схема минимальных требований к информационной безопасности предприятия"

1.      Средства защита информации от несанкционированного доступа.


К средствам защиты информации от действий субъектов относятся:

.1 Средства ограничения физического доступа


Наиболее надежное решение проблемы ограничения физического доступа к компьютеру - использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются "электронными замками".

Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям

1.2 Средства защиты от несанкционированного доступа по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN - Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN - это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент - это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации.агент может находиться непосредственно на защищаемом компьютере (например, компьютеры "удаленных пользователей"). В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен. Основное правило построения VPN - связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты. Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы (туннели) связи между абонентами VPN.

Межсетевое экранирование

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является "урезанным" VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

o     антивирусное сканирование;

o     контроль корректности пакетов;

o     контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);

o     контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.

2.      Защита информации в компьютерных сетях


Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: - перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена; - модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; - подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

·        - чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

·        - копирование носителей информации и файлов информации с преодолением мер защиты;

·        - маскировка под зарегистрированного пользователя;

·        - маскировка под запрос системы;

·        - использование программных ловушек;

·        - использование недостатков операционной системы;

·        - незаконное подключение к аппаратуре и линиям связи;

·        - злоумышленный вывод из строя механизмов защиты;

·        - внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К организационным мерам защиты информации относятся:

·        - ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

·        - допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

·        - хранение электронных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

·        - исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;

·        - использование криптографических кодов при передаче по каналам связи ценной информации;

·        - уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

3.      Криптографическая защита информации

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1.      Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

2.      Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

4.      Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

4.      Электронная цифровая подпись


Электронная подпись - параметр электронного документа, отвечающий за его достоверность. Электронный документ, подписанный ЭЦП имеет юридически значимую силу, такую же, как и бумажный документ, подписанный собственноручной подписью.

ЭЦП представляет собой уникальную последовательность символов, которая генерируется с помощью криптографического преобразования информации. Электронная подпись идентифицирует владельца сертификата ЭЦП, а также устанавливает отсутствие несанкционированных изменений информации в электронном документе.

Основные термины, применяемые при работе с электронной подписью:

Закрытый ключ - это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

5.      Защита информации от компьютерных вирусов


Рис. 4 "Защита компьютеров от несанкционированного доступа к информации"

Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Классификация компьютерных вирусов

Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов - это разделение их по следующим основным признакам:

·        среда обитания

·        особенности алгоритма

·        способы заражения

·        степень воздействия (безвредные, опасные, очень опасные)

В зависимости от среды обитания основными типами компьютерных вирусов являются:

·        Программные вирусы (поражают файлы с расширением СОМ и ЕХЕ) - это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.