Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 15:33, курсовая работа
Бурное развитие средств вычислительной техники, автома-
тизированных информационных систем, появление новых ин-
формационных технологий в нашей стране сопровождается, к
сожалению, и появлением таких малоприятных явлений, как
промышленный шпионаж, компьютерная преступность и, прежде
всего, несанкционированный доступ (НСД) к конфиденциальной
информации. Этим обуславливается актуальность и значимость
проблемы защиты информации.
Введение..............................................................................................6
1 Необходимость и цели защиты информации .............................6
2 Основные принципы организации защиты информации от
НСД и обеспечения ее конфиденциальности .............................7
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.......................13
1.1 Методы создания безопасных систем обработки
информации..............................................................................13
1.2 Автоматизация процесса обработки конфиденциальной
информации..............................................................................13
1.3 Противодействие угрозам безопасности путем устранения
предпосылок их осуществления.............................................13
1.4 Стандарты информационной безопасности и их роль .........14
1.5 Основные понятия и определения..........................................15
1.6 Угрозы безопасности компьютерных систем........................16
1.7 Методы взлома компьютерных систем..................................17
1.8 Защита компьютерной системы от взлома ............................22
1.9 Защита КС от программных закладок....................................23
1.9.1 Программные закладки......................................................23
1.9.2 Воздействия программных закладок на компьютеры .......25
1.10 Защита от программных закладок........................................30
1.11 Политика безопасности .........................................................35
1.12 Модель КС. Понятие монитора безопасности.....................38
1.13 Обеспечение гарантий выполнения политики
безопасности ............................................................................43
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.......................46
2.1 Основные определения............................................................46
2.2 Метод генерации изолированной программной среды при
проектировании механизмов гарантированного
поддержания политики безопасности....................................50
2.3 Формирование и поддержка изолированной программной
среды.........................................................................................554
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1 Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков ...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113 5
4.4.2 Сигнатуры .........................................................................114
4.4.3 Аппаратура защиты..........................................................115
4.5 Средства активной защиты...................................................119
4.5.1 Внутренние средства активной защиты.........................119
4.5.2 Внешние средства активной защиты..............................120
4.6 Средства пассивной защиты .................................................121
4.6.1 Идентификация программ ...............................................121
4.6.2 Устройства контроля.......................................................124
4.6.3 Водяные знаки ..................................................................124
4.6.4 Психологические методы защиты ........................
СОДЕРЖАНИЕ
Введение......................
1 Необходимость и цели защиты информации .............................6
2 Основные принципы организации защиты информации от
НСД и обеспечения ее конфиденциальности .............................7
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ
СИСТЕМ.......................
1.1 Методы создания безопасных систем обработки
информации....................
1.2 Автоматизация процесса обработки конфиденциальной
информации....................
1.3 Противодействие угрозам безопасности путем устранения
предпосылок их осуществления.................
1.4 Стандарты информационной безопасности и их роль .........14
1.5 Основные понятия и
определения...................
1.6 Угрозы безопасности
компьютерных систем...........
1.7 Методы взлома компьютерных
систем........................
1.8 Защита компьютерной системы от взлома ............................22
1.9 Защита КС от программных
закладок......................
1.9.1 Программные закладки..........
1.9.2 Воздействия программных закладок на компьютеры .......25
1.10 Защита от программных
закладок......................
1.11 Политика безопасности
..............................
1.12 Модель КС. Понятие монитора
безопасности..................
1.13 Обеспечение гарантий
выполнения политики
безопасности ..............................
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.......................46
2.1 Основные определения..........
2.2 Метод генерации изолированной программной среды при
проектировании механизмов гарантированного
поддержания политики безопасности..................
2.3 Формирование и поддержка изолированной программной
среды.........................
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ..............................
3.2 Процедура идентификации
и аутентификации..............
3.3 Реализация механизмов
безопасности на аппаратном
уровне ..............................
3.3.1 Защита на уровне
расширений Bios..........................
3.3.2 Защита на уровне
загрузчиков операционной
3.4 Контроль и управление
доступом ..............................
3.4.1 Произвольное управление
доступом ..............................
3.4.2 Нормативное управление
доступом ..............................
3.4.3 Диспетчер доступа комплекной системы защиты
информации ..............................
3.5 Безопасность компьютерной
сети ..............................
3.5.1 Сканеры.......................
3.5.2 Защита от анализаторов
протоколов ..............................
3.5.3 Межсетевые экраны
– эффективная технология
сетевой защиты информации ..............................
3.5.4 Современные требования
к межсетевым экранам..........
3.6 Управление криптографическими
ключами
и хранение ключевой информации
..............................
3.6.1 Ключевая информация...........
3.6.2 Концепция иерархии
ключей ..............................
3.6.3 Распределение ключей..........
3.6.4 Распределение ключей
с участием центра
распределения ключей........................
3.6.5 Прямой обмен ключами
между пользователями..........
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ
СИСТЕМ......................
4.1 Введение ..............................
4.2 Средства собственной
защиты........................
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков
..............................
4.3.2 Защитные механизмы
устройств вычислительной
системы.......................
4.3.3 Замки защиты..................
4.3.4 Изменение функций
..............................
4.4 Средства защиты с
запросом информации...........
4.4.1 Пароли ..............................
4.4.2 Сигнатуры ....................
4.4.3 Аппаратура защиты.............
4.5 Средства активной защиты......
4.5.1 Внутренние средства
активной защиты...............
4.5.2 Внешние средства активной
защиты........................
4.6 Средства пассивной
защиты ..............................
4.6.1 Идентификация программ
..............................
4.6.2 Устройства контроля......................
4.6.3 Водяные знаки ................
4.6.4 Психологические методы
защиты ..............................
ВВЕДЕНИЕ
1 Необходимость и цели защиты информации
Бурное развитие средств вычислительной техники, автома-
тизированных информационных систем, появление новых ин-
формационных технологий в нашей стране сопровождается, к
сожалению, и появлением таких малоприятных явлений, как
промышленный шпионаж, компьютерная преступность и, прежде
всего, несанкционированный доступ (НСД) к конфиденциальной
информации. Этим обуславливается актуальность и значимость
проблемы защиты информации.
Острая необходимость в защите информации нашла выра-
жение в создании Государственной системы защиты информации
(ГСЗИ). Развивается правовая база информационной безопасно-
сти. Приняты и введены в действие законы «О государственной
тайне», «Об информации, информатизации и защите информа-
ции», «О правовой охране программ для электронных вычисли-
тельных машин и баз данных» и др. Целями защиты информации
являются: предотвращение ущерба, возникновение которого воз-
можно в результате утери (хищения, утраты, искажения, поддел-
ки) информации в любом ее проявлении; реализация адекватных
угрозам безопасности информации мер защиты в соответствии с
действующими Законами и нормативными документами по безо-
пасности информации (приложение 1), потребностями владель-
цев (пользователей) информации. «Защите подлежит любая до-
кументированная информация,
неправомерное обращение с
рой может нанести ущерб ее собственнику, владельцу, пользова-
телю и иному лицу» [2].
Любое современное предприятие (учреждение, фирма и
т.д.), независимо от вида деятельности и форм собственности, не
может сегодня успешно
развиваться и вести
иную деятельность без создания надежной системы защиты своей
информации, включающей не только организационно-норматив-
ные меры, но и технические средства контроля безопасности ин-
формации при ее обработке, хранении и передаче в автоматизи-
рованных системах (АС), прежде всего, программно-аппаратные. 7
2 Основные принципы организации защиты
информации от НСД и обеспечения ее
конфиденциальности
Мероприятия по защите информации от НСД являются со-
ставной частью управленческой, научной, производственной
(коммерческой) деятельности предприятия (учреждения, фирмы
и т.д.), независимо от их ведомственной принадлежности и фор-
мы собственности, и осуществляются в комплексе с другими ме-
рами по обеспечению установленного режима конфиденциально-
сти. Практика организации защиты информации от НСД при ее
обработке и хранении в АС должна учитывать следующие прин-
ципы и правила обеспечения безопасности информации [3]:
1. Соответствие уровня
безопасности информации
тельным положениям и нормативным требованиям по охране
сведений, подлежащих защите по действующему законодательст-
ву, в т.ч. выбор класса защищенности АС в соответствии с осо-
бенностями обработки информации (технология обработки, кон-
кретные условия эксплуатации АС) и уровнем ее конфиденци-
альности.
2. Выявление конфиденциальной информации и докумен-
тальное оформление в виде перечня сведений, подлежащих защи-
те, его своевременная корректировка.
3. Наиболее важные решения по защите информации долж-
ны приниматься руководством предприятия (организации, фир-
мы), владельцем АС.
4. Определение порядка установки уровней полномочий
субъектов доступа, а также круга лиц, которым это право предос-
тавлено.
5. Установление и оформление правил разграничения дос-
тупа (ПРД), т.е. совокупности правил, регламентирующих права
доступа субъектов доступа к объектам доступа.
6. Установление личной ответственности пользователей за
поддержание уровня защищенности АС при обработке сведений,
подлежащих защите по действующему законодательству, путем:
- ознакомления с перечнем защищаемых сведений, органи-
зационно-распорядительной и рабочей документацией, опреде-8
ляющей требования и порядок обработки конфиденциальной ин-
формации;
- определение уровня
полномочий пользователя в
ствии с его должностными обязанностями;
- получения от субъекта
доступа расписки о
доверенной ему конфиденциальной информации.
7. Обеспечение физической охраны объекта, на котором
расположена защищаемая АС (территория, здания, помещения,
хранилища информационных носителей), путем установления
соответствующих постов, технических средств охраны или лю-
быми другими способами, предотвращающими или существенно
затрудняющими хищение средств вычислительной техники
(СВТ), информационных носителей, а также НСД к СВТ и лини-
ям связи.
8. Организация службы
венные лица, администратор АС), осуществляющей учет, хране-
ние и выдачу информационных носителей, паролей, ключей, ве-
дение служебной информации СЗИ НСД (генерацию паролей,
ключей, сопровождение правил разграничения доступа), прием-
ку включаемых в АС новых программных средств, а также кон-
троль за ходом технологического процесса обработки конфиден-
циальной информации и т.д.
9. Планомерный и оперативный контроль уровня безопасно-
сти защищаемой информации согласно НД по безопасности ин-
формации, в т.ч. проверка защитных функций средств защиты
информации.
Средства защиты информации должны иметь сертификат,
удостоверяющий их соответствие требованиям по безопасности
информации.
Современные компьютеры за последние годы приобрели ги-
гантскую вычислительную мощь, но одновременно с этим стали
гораздо проще в эксплуатации. Пользоваться ими стало легче,
поэтому все большее количество новых, как правило, малоквали-
фицированных людей получают доступ к компьютерам, что су-
щественно облегчает задачу нарушителям, т.к. в результате «пер-
сонализации» средств
ВТ большинство пользователей
ляет администрирование компьютеров самостоятельно. 9
Повсеместное распространение сетевых технологий объеди-
нило отдельные машины в локальные сети, совместно исполь-
зующие общие ресурсы, а применение технологий клиент-сервер
и кластеризации преобразовало такие сети в распределенные вы-
числительные среды. Безопасность сети определяется защищен-
ностью всех входящих в нее компьютеров и сетевого оборудова-
ния, и злоумышленнику достаточно нарушить работу только од-
ного компонента, чтобы скомпрометировать всю сеть.
Современные телекоммуникационные технологии объеди-
нили локальные компьютерные сети в глобальную информаци-
онную среду – Internet. Именно развитие Internet вызвало всплеск
интереса к проблеме безопасности и поставило вопрос об обяза-
тельном наличии средств защиты у сетей и систем, подключен-
ных к Internet, независимо от характера обрабатываемой в них
информации. Дело в том, что Internet обеспечивает возможности
злоумышленникам для осуществления нарушений безопасности в
глобальном масштабе. Если компьютер, который является объек-
том атаки, подключен к Internet, то для атакующего не имеет
большого значения, где он находится – в соседней комнате или
на другом континенте.
По заключению экспертов самым привлекательным секто-
ром российской экономики для преступников является кредитно-
финансовая система. Анализ преступных действий, совершенных
в этой сфере, и опросы представителей банковских учреждений
позволяют выделить наиболее типичные способы совершения
преступлений:
¾ Наиболее распространенные компьютерные преступле-