Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 15:33, курсовая работа
Бурное развитие средств вычислительной техники, автома-
тизированных информационных систем, появление новых ин-
формационных технологий в нашей стране сопровождается, к
сожалению, и появлением таких малоприятных явлений, как
промышленный шпионаж, компьютерная преступность и, прежде
всего, несанкционированный доступ (НСД) к конфиденциальной
информации. Этим обуславливается актуальность и значимость
проблемы защиты информации.
Введение..............................................................................................6
1 Необходимость и цели защиты информации .............................6
2 Основные принципы организации защиты информации от
НСД и обеспечения ее конфиденциальности .............................7
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.......................13
1.1 Методы создания безопасных систем обработки
информации..............................................................................13
1.2 Автоматизация процесса обработки конфиденциальной
информации..............................................................................13
1.3 Противодействие угрозам безопасности путем устранения
предпосылок их осуществления.............................................13
1.4 Стандарты информационной безопасности и их роль .........14
1.5 Основные понятия и определения..........................................15
1.6 Угрозы безопасности компьютерных систем........................16
1.7 Методы взлома компьютерных систем..................................17
1.8 Защита компьютерной системы от взлома ............................22
1.9 Защита КС от программных закладок....................................23
1.9.1 Программные закладки......................................................23
1.9.2 Воздействия программных закладок на компьютеры .......25
1.10 Защита от программных закладок........................................30
1.11 Политика безопасности .........................................................35
1.12 Модель КС. Понятие монитора безопасности.....................38
1.13 Обеспечение гарантий выполнения политики
безопасности ............................................................................43
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.......................46
2.1 Основные определения............................................................46
2.2 Метод генерации изолированной программной среды при
проектировании механизмов гарантированного
поддержания политики безопасности....................................50
2.3 Формирование и поддержка изолированной программной
среды.........................................................................................554
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1 Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков ...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113 5
4.4.2 Сигнатуры .........................................................................114
4.4.3 Аппаратура защиты..........................................................115
4.5 Средства активной защиты...................................................119
4.5.1 Внутренние средства активной защиты.........................119
4.5.2 Внешние средства активной защиты..............................120
4.6 Средства пассивной защиты .................................................121
4.6.1 Идентификация программ ...............................................121
4.6.2 Устройства контроля.......................................................124
4.6.3 Водяные знаки ..................................................................124
4.6.4 Психологические методы защиты ........................
Маршрутизаторы позволяют произвести доставку пакета наиболее быстрым путем, что позволяет повысить пропускную способность больших сетей. Если какой-то сегмент сети перегружен, поток данных пойдет по другому пути.
В качестве простого маршрутизатора
может быть использован обыкновенный
компьютер [3].
1. Государственная политика в области
информационной безопасности.
Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Под национальными интересами Российской Федерации понимается:
• Информационное обслуживание руководства
• Сохранность инфраструктуры
• Развитие информационных средств
• Защита прав человека в информационной сфере
• Защита прав на частную информацию
• Защита баз данных
• Достоверность передаваемой информации
На основе национальных интересов
Российской Федерации в информационной
сфере формируются
Государственная политика обеспечения информационной безопасности Российской Федерации определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации в этой области, порядок закрепления их обязанностей и ответственности за защищенность интересов Российской Федерации в информационной сфере в рамках закрепленных за ними направлений деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере.
Государственная политика Российской Федерации в области информационной безопасности основывается на следующих принципах:
• Федеральная программа ИБ
• Нормативно-правовая база
• Регламентация доступа к информации
• Юридическая ответственность за сохранность информации
• Контроль за разработкой и использованием средств защиты информации
• Предоставление гражданам доступа к мировым информационным системам
Государство в процессе реализации своих функций по обеспечению информационной безопасности Российской Федерации:
• проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности Российской Федерации, разрабатывает меры по ее обеспечению;
• организует работу законодательных (представительных) и исполнительных органов государственной власти Российской Федерации по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности Российской Федерации;
• поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;
• осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;
• проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории Российской Федерации и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;
• способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;
• формулирует и реализует государственную информационную политику России;
• организует разработку федеральной программы обеспечения информационной безопасности Российской Федерации, объединяющей усилия государственных и негосударственных организаций в данной области;
• способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.
Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в области обеспечения информационной безопасности Российской Федерации.
2. Проблемы информационной безопасности.
Широкое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:
§ необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки;
§ необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности);
§ необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).
Следует знать, что любая информационная система потенциально уязвима. И эта уязвимость по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.
Основная работа по снижению дестабилизирующих факторов в области информационной безопасности - раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию разработки и сопровождения программных систем (ПС) и баз данных (БД). Для достижения поставленной цели в необходимо рассмотреть исходные данные и факторы, определяющие технологическую безопасность сложных информационных систем:
§ показатели, характеризующие технологическую безопасность информационных систем;
§ требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;
§ ресурсы, необходимые для обеспечения технологической безопасности ИС;
§ внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования программных средств и баз данных;
§ методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных;
§ оперативные методы и средства повышения технологической безопасности функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности;
§ методы и средства определения реальной технологической безопасности функционирования критических ИС.
Основываясь на полученных данных необходимо выработать стратегию и тактику направленную на уменьшение факторов способных вызвать те или иные деструктивные последствия.
3. Законы, регулирующие информационную безопасность.
До последнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не только не выдвигалась на передний край, но фактически полностью игнорировалась. Считалось, что путем тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно решить проблему обеспечения информационной безопасности.
Существуют, так называемые,
правовые меры обеспечения информационной
безопасности. К ним относится
регламентация законом и
К основным законам и подзаконным актам, регламентирующим деятельность в области защиты информации относятся:
1. Законы Российской Федерации:
• "О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;
• "О безопасности" от 05.03.92 № 2446-1;
• "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;
• "О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;
• "О сертификации продукции и услуг" от 10.06.93 № 5151-1;
• "О стандартизации" от 10.06.93 № 5154-1;
• "Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;
• "О государственной тайне" от 21.07.93 № 485-1;
• "О связи" от 16.02.95 № 15-ФЗ;
• "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;
• "Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;
• "Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;
• "Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ;
• "Об электронной цифровой подписи" от 10.01.2002 № 1-ФЗ.
2. Нормативные правовые
акты Президента Российской
• "Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;
• "Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;
• "Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;
• "О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;
• "О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;
• "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;
• "О концепции национальной безопасности Российской Федерации" от 10.01.2000 N 24;
• "Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.2000 N 6-рп;
• Доктрина информационной безопасности
Российской Федерации от 09.09.2000 № ПР 1895