Основные методы защиты информации

Автор работы: Пользователь скрыл имя, 03 Декабря 2013 в 22:20, курсовая работа

Краткое описание

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Содержание

Введение………………………………………………………………………3
Понятия о персональных данных……………………………………………5
Принципы и условия обработки персональных данных………………..6
Категории персональных данных………………………………………...8
Права субъекта персональных данных…………………………………11
Основные методы защиты информации…………………………………...16
Обеспечение достоверности и сохранности информации в автоматизированных системах………………………………………….16
Обеспечение конфиденциальности информации……………………...21
Контроль защиты информации……………………………………………..29
Ответственность за нарушение правил работы с персональными данными……………………………………………………………………...32
Заключение…………………………………………………………………..35
Список использованных источников………………………………………36

Вложенные файлы: 1 файл

Содержание.docx

— 144.50 Кб (Скачать файл)

5) организация  труда персонала автоматизированных  систем, обеспечивающая уменьшение  возможностей нарушения им требований  сохранности информационных массивов;

6) обеспечение  противопожарной защиты и температурно-влажностного  режима.

II. Аппаратно-программными методами повышения сохранности информации являются:

1) резервирование  информации (обеспечивает защиту  информации как от случайных  угроз, так и от преднамеренных  воздействий):

- оперативное  резервирование – создание и  хранение резервных рабочих копий  информационных массивов, используемых  для решения функциональных задач  автоматизированных систем в  реальном масштабе времени;

- восстановительное  резервирование – создание и  хранение дополнительных копий  информационных массивов, используемых  только для восстановления разрушенных  рабочих копий информационных  массивов;

- долговременное  резервирование – создание, длительное  хранение и обслуживание архивов  оригиналов, дубликатов и резервных  копий информационных массивов.15

2) контроль, обнаружение и исправление ошибок  информационных массивов (реализуются  как в аппаратном варианте, так  и в виде программных модулей):

- получение  контрольных сумм – сумма всех  символов, полученная циклическим  сложением после обновления информационных  массивов;

- использование  контрольных чисел – цифра,  связанная с символами информационных  массивов некоторым соотношением;

- использование  избыточных кодов – позволяют  выявлять и автоматически исправлять  имеющиеся в информационных массивах  ошибки;

- программная  проверка по четности – обеспечивает  более качественный контроль  по сравнению со схемной проверкой  четности;

- контроль  верности входных информационных  массивов – контроль допустимого  диапазона изменения некоторого  показателя.

3) контроль  верности входных данных и  защита от вирусов:

- обнаружение  вирусов в автоматизированных  системах (сканирование, обнаружение  изменений, эвристический анализ, вакцинация программ, аппаратно-программная  защита от вирусов);

- блокирование  работы программ-вирусов

- устранение  последствий воздействия вирусов.16

Для решения  данных задач используются специальные  антивирусные средства.

4) блокировка  ошибочных операций (действий) –  использует технические и аппаратно-программные  средства. Технические средства  применяются в основном для  предотвращения ошибочных действий  людей (блокировочные тумблеры, защитные  экраны и ограждения, предохранители, средства блокировки записей  на магнитные ленты, дискеты  и т.п.). Аппаратно-программные средства  позволяют, например, блокировать  вычислительный процесс при нарушениях  программами адресных пространств  оперативной памяти.17

Все эти  методы позволяют повысить достоверность  информации и сохранить целостность  и готовность информационных массивов в процессе их непосредственного  использования или хранения на носителях.

 

2.2. Обеспечение  конфиденциальности информации

 

В общей  проблеме обеспечения защищенности информации в автоматизированных системах особая роль отводится обеспечению  требуемого уровня конфиденциальности информационных массивов. Это обусловлено  тем, что возможное нарушение  конфиденциальности информационных массивов и как следствие раскрытие, модификация ( с целью дезинформации), случайное  или преднамеренное разрушение, а  также несанкционированное использование  информации могут привести к крайне тяжелым последствиям с нанесением неприемлемого ущерба владельцам или пользователям информации.

Основными направлениями обеспечения конфиденциальности информации в автоматизированных системах являются:

- защита  информации от утечки по техническим  каналам;

- криптографическая  защита информационных массивов;

- защита  объектов от несанкционированного  доступа посторонних лиц;

- разграничение  доступа в автоматизированных  системах.

Всю совокупность мер и мероприятий по обеспечению  конфиденциальности информации в автоматизированных системах можно условно разделить  на две группы:

  1. организационные (административные, законодательные);
  2. инженерно-технические (физические, аппаратные, программные и криптографические).

Административные  – комплекс организационно-правовых мер и мероприятий, регламентирующих (на основе нормативно правовых актов: приказов, директив, инструкций и т.п.) процессы функционирования автоматизированных систем, использование ее аппаратно-программных  средств, а также взаимодействие пользователей и обслуживающего персонала с автоматизированными  системами с целью исключения возможностей или существенного  затруднения несанкционированного доступа к информационным массивам.18

Комплекс  законодательных мер определяется законами страны, постановлениями, регламентирующими  правила переработки и использования  информации ограниченного доступа  и ответственность за их нарушение.

Комплекс  физических мер и мероприятий  предназначен для создания физических препятствий для потенциальных  нарушителей на пути в места, в  которых можно иметь доступ к  защищаемой информации.

Аппаратные  методы обеспечения конфиденциальности информации – это комплекс мероприятий  по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для  защиты информации от несанкционированного доступа, утечки и модификации.19

Программными  решениями (методами) обеспечения конфиденциальности информации являются комплексы специальных  программ и компонентов общего программного обеспечения автоматизированных систем, предназначенных для выполнения функций контроля, разграничения  доступа и исключения несанкционированного использования информации.

Криптографические методы обеспечения конфиденциальности информации в автоматизированных системах – это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания информационных массивов.20

          1. Методы разграничения доступа

При организации  доступа субъектов к объектам выполняются следующие действия:

1) Идентификация  и аутентификация субъекта доступа  – при входе в компьютерную  систему. При получении доступа  к программам и конфиденциальным  данным субъект должен быть  идентифицирован и аутентифицирован. Эти две операции обычно выполняются  вместе, т.е. пользователь сначала  сообщает сведения, позволяющие  выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Иногда  проводится дополнительно авторизация  субъекта, под которой понимается создание программной среды для  его работы. Но основными средствами обеспечения безопасности являются идентификация и аутентификация.

Обычно  данные, идентифицирующие пользователя, не засекречены, но для усложнения проведения атак по несанкционированному доступу  желательно хранить эти данные в  файле, доступ к которому возможен только администратору системы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся  на следующие категории:

- пароли;

- съемные  носители информации;

- электронные  жетоны;

- пластиковые  карты;

- механические  ключи.

Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки  пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и др. Для  снятия отпечатков пальцев и рисунков хрусталика требуются специальные  устройства, которые устанавливаются  на компьютерных системах высших уровней  защиты.

2) Проверка  прав доступа субъекта к объекту  – в модель информационной  безопасности введены определения  объекта и субъекта доступа.  Каждый объект имеет некоторые  операции, которые над ним может  производить субъект доступа,  и которые могут быть разрешены  или запрещены данному субъекту  или множеству субъектов. Возможность  доступа обычно выясняется на  уровне операционной системы  компьютерной системы и определяется архитектурой операционной системы и текущей политикой безопасности.21

Существует  несколько моделей разграничения  доступа. Наиболее распространенными  являются:

- дискреционная  модель разграничения доступа;

- полномочная  (мандатная) модель разграничения  доступа;

Дискреционная модель, или избирательное разграничение  доступа, характеризуется следующим  набором правил:

- для  любого объекта существует владелец;

- владелец  может произвольно ограничивать  доступ субъектов к данному  объекту;

- для  каждой тройки субъект – объект  – метод возможность доступа  определена однозначно;

- существует  хотя бы один привилегированный  пользователь (администратор), имеющий  возможность обратиться к любому  объекту по любому методу доступа.

В этой модели для определения прав доступа  используется матрица доступа, строки которой – субъекты, а столбцы  – объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объем  матрицы доступа для современной  операционной системы составляет десятки  мегабайт.

Полномочная (мандатная) модель характеризуется  следующим набором правил:

- каждый  объект имеет гриф секретности.  Чем выше его числовое значение, тем секретнее объект;

- каждый  субъект доступа имеет уровень  допуска.

Допуск  субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска  не менее, чем значение грифа секретности объекта. Достоинством этой модели являются отсутствие необходимости хранить большие объемы информации о разграничении доступа. каждый субъект хранит только значение своего уровня доступа, а каждый объект – значение своего грифа секретности.

3) Ведение  журнала учета действий субъекта  – политика безопасности предполагает  контроль за работой компьютерных  систем и ее компонентов, который  заключается в фиксировании и  последующем анализе событий  в специальных журналах – журналах  аудита. Периодически журнал просматривается  администратором операционной системы  или специальным пользователем  – аудитором, которые анализируют  сведения, накопленные в нем.

         2. Криптографические методы защиты данных

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах, при передаче же по протяженным  линиям связи они являются  единственным реальным средством предотвращения несанкционированного доступа к  ней. Метод шифрования характеризуется  показателями надежности и трудоемкости.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость  – тот минимальный объем зашифрованного текста, который можно вскрыть  статистическим анализом. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый  при использовании одного ключа.

Шифрование  – процесс преобразования открытого  сообщения в шифрованное сообщение (криптограмму, шифртекст) с помощью  определенных правил, содержащихся в  шифре.22

Трудоемкость  метода шифрования определяется числом элементарных операций, необходимых  для шифрования одного символа исходного  текста.

На рис. 2 показана схема основных методов  криптографического закрытия информации.

Основные  требования к криптографическому закрытию информации:

  1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных;
  2. надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования;
  3. метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными;
  4. выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений;
  5. ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту;
  6. вносимая процедурами защиты избыточность должна быть минимальной.

Информация о работе Основные методы защиты информации