Методы и средства защиты информации в сетях

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

?тям;

по особенностям алгоритма вируса.

Более подробная классификация внутри этих групп представлена Приложении Б.

В настоящее время вредоносное программное обеспечение очень разнообразно и представляет собой серьезную угрозу. К тому же, все чаще речь идет не только об удаленных с жесткого диска файлах или испорченной операционной системе. Современные вирусы и троянские кони наносят огромный материальный ущерб и позволяют их создателям и распространителям зарабатывать деньги. Это приводит к тому, что вредоносное программное обеспечение развивается очень активно.

В основном атаки, нацеленные на захват информации, хранимой в электронном виде, имеют одну интересную особенность: информация не похищается, а копируется. Она остается у исходного владельца, но при этом ее получает и злоумышленник. Таким образом, владелец информации несет убытки, а обнаружить момент, когда это произошло, очень трудно.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Несанкционированный доступ к информации, находящейся в сети может быть косвенным (без физического доступа к элементам сети) или прямым (с физическим доступом к элементам сети).

В настоящее время существуют следующие пути несанкционированного получения информации по которым можно осуществить хищение, изменение или уничтожение информации: хищение носителей информации и производственных отходов; копирование носителей информации; использование программных ловушек; маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; незаконное подключение к аппаратуре или линиям связи вычислительной системы; дистанционное фотографирование; применение подслушивающих устройств; использование недостатков языков программирования и операционных систем; перехват электромагнитных излучений; несанкционированное использование терминалов; считывание данных в массивах других пользователей; получение защищаемых данных с помощью серии разрешенных запросов; преднамеренное включение в библиотеки программ специальных блоков типа троянских коней; злоумышленный вывод из строя механизмов защиты.

Канал утечки информации - это совокупность источников информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

Основные каналы утечки информации (Приложение В):

. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный канал в свою очередь делится на: радиоканал (высокочастотные излучения); низкочастотный канал; сетевой канал (наводки на провода заземления); канал заземления (наводки на провода заземления); линейный канал (наводки на линии связи между компьютерами).

. Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.

. Канал несанкционированного копирования.

. Канал несанкционированного доступа.

 

.3 Классификация методов и средств обеспечения безопасности

 

Метод (способ) защиты информации: порядок и правила применения определенных принципов и средств защиты информации.

Средство защиты информации: техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации.

Для организации защиты информации в компьютерных сетях важным вопросом является классификация методов и средств защиты, которые позволяют воспрепятствовать ее использованию. В Приложении Г показана схема наиболее часто используемых методов защиты информации в компьютерных сетях и средств, с помощью которых они могут быть реализованы.

Методами обеспечения защиты информации являются следующие: регламентация, препятствие, маскировка информации, противодействие вирусам, управление доступом, принуждение и побуждение.

Препятствие - это метод, при котором пути злоумышленнику к защищаемой информации преграждаются физически, например, к аппаратуре, носителям информации и т.п.

Регламентация заключается в реализации системы организационных мероприятий, которые определяют все стороны процесса обработки информации. Этот метод создает такие условия автоматизированной обработки, передачи и хранения информации, при которых возможность несанкционированного доступа к ней сводится к минимуму.

Управление доступом - этот метод защиты информации регулирует использование всех ресурсов автоматизированной информационной системы организации (технические, программные, временные и др.) и включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов информационной системы, то есть присваивает каждому объекту персональный идентификатор;

аутентификацию, то есть устанавливает подлинность объекта или субъекта по предъявленному им идентификатору;

регистрацию или, говоря другими словами, протоколирование обращений к защищаемым ресурсам;

проверку полномочий, таких как проверка