Автор работы: Пользователь скрыл имя, 05 Февраля 2013 в 21:13, курсовая работа
Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.
Для достижения поставленной цели необходимо решить определенный круг задач:
Рассмотреть теоретические аспекты защиты информации;
Изучить методы и средства защиты;
Рассмотреть программный продукт, обеспечивающий информационную безопасность.
Введение
3
Глава 1. Теоретические аспекты защиты информации
5
1.1. Понятие защиты информации, информационной безопасности
5
1.2. Виды угроз, объекты и задачи
14
1.3. Классификация вирусов по видам
17
Глава 2. Методы и средства защиты
22
2.1.Организационно-техническое обеспечение компьютерной безопасности
22
2.2. Электронная цифровая подпись и особенности ее применения
2.3. Государственное регулирование информационной безопасности
Глава3. Программные продукты для обеспечения информационной безопасности
3.1. Программные брандмауэры (на примере Firewall)
3.2. Реализация политики безопасности
3.3. Совершенствование системы защиты информации
28
34
39
39
43
45
Заключение
50
Список использованной литературы
52
Приложения
55
Гражданском кодексе РФ вопросам обеспечения информационной безопасности посвящены ст. 139 «Служебная и коммерческая тайна», ст. 946 «Тайна страхования» и др.
Специальное законодательство в области информатизации и информационной безопасности включает ряд законов, и их представим в календарной последовательности.
С принятием в 1992 г. Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» впервые в России программное обеспечение компьютеров было законодательно защищено от незаконных действий. В том же году был принят Закон РФ «О правовой охране топологий интегральных микросхем».
Кодекс РФ об административных правонарушениях устанавливает ответственность за нарушение законодательства в области защиты информации.
Статья 13.12 предусматривает ответственность за нарушение правил защиты информации:
Статья 13.13 предусматривает ответственность за незаконную деятельность в области защиты информации.
В 1993 г. принят Закон РФ
«Об авторском праве и смежных
правах», регулирующий отношения, возникающие
в связи с созданием и
В 1993 г. был также принят Закон РФ «О государственной тайне», регулирующий отношения, возникающие в связи с отнесением сведений к государственной тайне.
В 1995 г. принят закон «О связи», регламентирующий на правовом уровне деятельности в области связи.
Преступлениями в сфере
компьютерной информации являются: неправомерный
доступ к компьютерной информации (ст.
272 УК); создание, использование и
распространение вредоносных
Доктрина информационной безопасности Российской Федерации (далее – Доктрина) утверждена Президентом РФ 9 сентября 2000 г. Этот документ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ.
В 2002 г. принят Закон «Об электронной цифровой подписи», необходимый для развития системы электронных платежей.
Основными мерами по обеспечению информационной безопасности в сфере экономики являются:
К подзаконным нормативным
актам в области информатизации
относятся соответствующие
Глава 3. Програмные средства защиты информации
3.1. Программные брандмауэры (на примере Firewall)
Одним из наиболее распространенных механизмов защиты является применение межсетевых экранов - брандмауэров (firewalls).
Межсетевой экран (МСЭ) – это локальное (однокомпонентное) или функционально – распределенное программное (программно - аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из АС.5 (см. приложение 3)
Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.
Проблема
межсетевого экранирования
Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая "информационная мембрана". В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа, в частности, фиксировать все "незаконные" попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.
Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия "внутри" и "снаружи", и задача экрана состоит в защите внутренней сети от "потенциально враждебного" окружения. Важнейшим примером потенциально враждебной внешней сети является Internet.
СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL- 1
Классическим примером, на котором хотелось бы проиллюстрировать все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.
Рассмотрим основные компоненты Solstice FireWall- 1 и функции, которые они реализуют.
Центральным для системы Fire Wall- 1 является модуль управления всем комплексом. С этим модулем работает администратор безопасности сети. Следует отметить, что продуманность и удобство графического интерфейса модуля управления отмечалось во многих независимых обзорах, посвященных продуктам данного класса.
Администратору безопасности сети для конфигурирования комплекса FireWall-1 необходимо выполнить следующий ряд действий:
Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации. В настоящее время поддерживаются следующие два типа маршрутизаторов: Cisco IOS 9.x, 10.x, а также BayNetworks (Wellfleet) OS v.8.
Модули фильтрации просматривают все пакеты, поступающие на сетевые интерфейсы, и, в зависимости от заданных правил, пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале. Следует отметить, что эти модули, работая непосредственно с драйверами сетевых интерфейсов, обрабатывают весь поток данных, располагая полной информацией о передаваемых пакетах.
Система Solstice FireWall-1 имеет собственный встроенный объектно -ориентированный язык программирования, применяемый для описания поведения модулей - Фильтров системы. Собственно говоря, результатом работы графического интерфейса администратора системы является сгенерированный сценарий работы именно на этом внутреннем языке. Он не сложен для понимания, что допускает непосредственное программирование на нем. Однако на практике данная возможность почти не используется, поскольку графический интерфейс системы и так позволяет сделать практически все, что нужно.
FireWall-1 полностью прозрачен для конечных пользователей. Еще одним замечательным свойством системы Solstice FireWall-1 является очень высокая скорость работы. Фактически модули системы работают на сетевых скоростях передачи информации, что обусловлено компиляцией сгенерированных сценариев работы перед подключением их непосредственно в процесс фильтрации.
Компания Sun Microsystems приводит такие данные об эффективности работы Solstice FireWall-1. Модули фильтрации на Internet-шлюзе, сконфигурированные типичным для многих организаций образом, работая на скоростях обычного Ithernet в 10 Мб/сек, забирают на себя не более 10% вычислительной мощности процессора SPARCstation 5,85 МГц или компьютера 486DX2-50 с операционной системой Solaris/x86.
Solstice FireWall-1 - эффективное средство защиты корпоративных сетей и их сегментов от внешних угроз, а также от несанкционированных взаимодействий локальных пользователей с внешними системами.
Solstice FireWall-1 обеспечивает высокоуровневую поддержку политики безопасности организации по отношению ко всем протоколам семейства ТСР/IР.
Solstice FireWall-1 характеризуется прозрачностью для легальных пользователей и высокой эффективностью.
По совокупности
технических и стоимостных
3.2. Пример реализации политики безопасности
Расcмотрим процесc практической реализации политики безопасности организации с помощью программного пакета FireWall-1.
1. Прежде всего, как
уже отмечалось, разрабатываются
и утверждаются на уровне
2. После утверждения эти правила надо воплотить в жизнь. Для этого их нужно перевести в структуру типа «откуда, куда и каким способом доступ разрешен или, наоборот, запрещен». Такие структуры, как мы уже знаем, легко переносятся в базы правил системы FireWall-1.
3. Далее, на основе
этой базы правил формируются
списки доступа для
Информация о работе Защита информации в экономических информационных системах