ГОТОВЫЕ ДИПЛОМНЫЕ РАБОТЫ, КУРСОВЫЕ РАБОТЫ, ДИССЕРТАЦИИ И РЕФЕРАТЫ

Зашита информации при использовании информационных технологий

Автор ошибка
Вуз (город) МИРЭА
Количество страниц 20
Год сдачи 2008
Стоимость (руб.) 500
Содержание План

Цель работы 3
Введение 4
Информационные технологии защиты информации 6
Технические методы и средства защиты информации 6
Программные методы средства защиты информации 8
Программы внешней защиты 10
Программы внутренней защиты 13
Криптографическая защита 15
Заключение 20
Список использованной литературы 21

Цель работы

Защита информации (ЗИ) – это комплекс мероприятий, направленных на обеспечение информационной безопасности [2].
В связи с высокой информатизацией общества проблема защиты информации является весьма актуальной. Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения.
Информационные технологии, т.е. методы, средства защиты информации составляют предмет написания данной работы. Проблема рассматривается в работе с единых позиций системно-концептуального подхода, приводятся основные сведения об основных типах методов и средств защиты информации.



Введение

Развитие человечества на фоне показного благополучия в развитых странах и деклараций о необходимости защиты человеческих ценностей характеризуется обострением конкуренции между государствами, организациями и людьми за “жизненное” пространство, рынки сбыта, качество жизни. Она вызвано ростом численности человечества, уменьшением сырьевых ресурсов Земли, ухудшением экологии, побочными негативными процессами технического прогресса [3].
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствует недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам (нарушителям законов) избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств и приборов в этой предметной области, что возникла проблема рационального выбора, и применения для конкретных условий мер защиты.
Очевидно, что эффективная защита информации государственных и коммерческих структур, а также отдельных физических лиц возможна при широком использовании технических способов и средств защиты.

Информационные технологии защиты информации

Информационная технология - совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации. Информационные технологии предназначены для снижения трудоемкости процессов использования информационных ресурсов.
Можно привести классификацию методов и средств ЗИ [4].
Методы защиты можно разделить на организационные, технические, криптографические и программные.
Средства защиты в свою очередь можно разделить на постоянно действующие и включаемые при обнаружении попытки нападения. По активности они делятся на пассивные, полуактивные и активные. По уровню обеспечения ЗИ средства защиты подразделяются на 4 класса: системы слабой защиты (1 класс), системы сильной защиты, системы очень сильной защиты, системы особой защиты.

Технические методы и средства защиты информации

Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).
Несомненными достоинствами технических средств защиты информации (ТСЗИ) является:
 достаточно высокая надежность;
 достаточно широкий круг задач;
 возможность создания комплексных систем ЗИ;
 гибкое реагирование на попытки несанкционированного воздействия;
 традиционность используемых методов осуществления защитных функций.
Основные недостатки ТСЗИ состоят в следующем:
 высокая стоимость многих средств;
 необходимость регулярного проведения регламентных работ и контроля;
 возможность выдачи ложных тревог.
Если каждый элемент классификационной структуры представить в качестве группы ТСЗИ, то полный арсенал этих средств будет включать 27 относительно самостоятельных групп [6].
В соответствии с классификацией в функциональном отношении, главенствующее значение имеет классификация по выполняемой функции. Классификация же по критериям сопряженности и степени сложности отражает, главным образом, лишь особенности конструктивной и организационной реализации ТСЗИ.
Выделяют три макрофункции защиты, выполняемых ТСЗИ: внешняя защита, опознавание и внутренняя защита. Дальнейшая детализация функциональной классификации ТСЗИ приводит к выделению 11-и групп (рис. 1). ТСЗИ, входящие в эти группы, могут быть различной сложности и различного исполнения. К настоящему времени разработано большое количество различных ТСЗИ, многие из которых выпускаются серийно.

Рис. 1. Классификация ТСЗИ по функциональному назначению
Программные методы средства защиты информации

Программными системами защиты информации (СЗИ) называются специальные программы, входящие в состав программного обеспечения автоматизированной системы (АС) для решения в них (самостоятельно или в комплекте с другими средствами) задач защиты. Программные СЗИ являются непременной и важнейшей частью механизма защиты современных АС. Такая их роль определяется следующими достоинствами: универсальностью, гибкостью, простой реализацией, надежностью, возможностью модификации и развития.
При этом под универсальностью понимается возможность решения программными СЗИ большого числа задач защиты.
Под надежностью понимается высокая программная устойчивость при большой продолжительности непрерывной работы и удовлетворение высоким требованиям и достоверности управляющих воздействий при наличии различных дестабилизирующих факторов. Программные возможности изменения и развития программных СЗИ определяются самой их природой.
Существенным недостатком программных СЗИ является возможность их реализации только в тех структурных элементах АС, где имеется процессор, хотя функции защиты могут реализовываться, осуществляя безопасность других структурных элементов. Помимо того, программным СЗИ присущи следующие недостатки:
 необходимость использования времени работы процессора, что ведет к увеличению времени отклика на запросы и, как следствие, к уменьшению эффективности ее работы;
 уменьшение объемов оперативной памяти (ОП) и памяти на внешних запоминающих устройствах (ПВЗУ), доступной для использования функциональными задачами;
 возможность случайного или умышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угрозы безопасности;
 ограниченность из-за жесткой ориентации на архитектуру определенных типов ЭВМ (даже в рамках одного класса) — зависимость программ от особенностей базовой системы ввода/вывода, таблицы векторов прерывания и т.п.
Для организационного построения программных СЗИ наиболее характерной является тенденция разработки комплексных программ, выполняющих целый ряд защитных функций, причем чаще всего в число этих функций входит опознавание пользователей, разграничение доступа к массивам данных, запрещение доступа к некоторым областям ОП и т.п. Достоинства таких программ очевидны: каждая из них обеспечивает решение некоторого числа важных задач защиты [7]. Но им присущи и существенные недостатки, предопределяющие необходимость критической оценки сложившейся практики разработки и использования программных средств защиты. Первый и главный недостаток состоит в стихийности развития программ защиты, что, с одной стороны, не дает гарантий полноты имеющихся средств, а с другой — не исключает дублирования одних и тех же задач защиты. Вторым существенным недостатком является жесткая фиксация в каждом из комплексов программ защитных функций. Наконец, можно выделить еще один большой недостаток — ориентация подавляющего большинства имеющихся программных средств на конкретную среду применения (тип ЭВМ и операционную среду).
Общепринятой классификации программных СЗИ в настоящее время не существует. Однако при описании программ защиты обычно придерживаются деления их по функциональному признаку, т.е. по выполняемым функциям защиты. При этом по мере развития форм и способов использования вычислительной техники функции программной защиты расширяются.
С учетом названных принципов можно использовать классификацию, приведенную на рис. 2.

Рис. 2. Классификация программных СЗИ

При этом под внешней защитой понимается совокупность средств, методов и мероприятий, направленных на защиту территории, на которой расположены здания вычислительных центров, и помещений, в которых расположены их элементы. Понятие внутренней защиты охватывает совокупность средств, методов и мероприятий, направленных на ЗИ, обрабатываемой в АС. В состав ядра системы безопасности входят программы, обеспечивающие защиту самой СЗИ.

Программы внешней защиты
К программам внешней защиты относятся:
 программы защиты территории и помещений;
 программы управления доступом на территорию и в помещения;
 программы защиты данных в каналах связи.
Далее подробно рассмотрен третий класс программ, как наиболее актуальный. Обеспечение надежной защиты информации, предаваемой по каналам связи, проходящим по неконтролируемой территории, сопряжено с большими трудностями [2]. Обусловлено это тем, что при современных возможностях перехвата вполне реальной является угроза регулярного несанкционированного получения информации из таких каналов связи. Считается, что единственным эффективным способом надежной ЗИ в каналах связи является криптографическое закрытие передаваемой информации. Однако организация регулярного криптографического закрытия больших потоков информации, интенсивно циркулирующих в каналах связи, сопряжена с большими трудностями и расходованием значительных ресурсов.
В тех случаях, когда применение криптографических средств является невозможным или нецелесообразным, рекомендуется использовать следующие программные методы защиты.
 опознавание корреспондентов;
 проверка уровня секретности канала связи;
 контроль по граничным адресам ОП;
 проверка адреса корреспондента;
 проверка обратного кода.
Опознавание корреспондентов состоит в том, что перед выдачей данных в канал связи АС запрашивает у корреспондента пароль или другую персональную и сохраняющуюся в тайне информацию, сравнивает эту информацию с хранящейся в ОП эталонной и выдает данные в канал лишь в случае совпадения предъявленной и эталонной информации.
Список литературы 1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В двух книгах. М.: Энергоатомиздат, 2004.
2. Домарев В.В. "Защита информации и безопасность компьютерных систем" — М: Гелиос АРВ, 2006
3. Малюк Д. А. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004. -280 с. ил
4. Ронанец Ю.В., Тимофеев П.А., Шакьгин В.Ф Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина.-2-е изд., перераб. и доп. – М.: Радио и связь, 2001.-376 с: ил.
5. Торокин, Анатолий Алексеевич. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М: Гелиос АРВ, 2005. — 960 с: ил.
6. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 2002.
7. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. М.: ИПКИР, 1994.
8. Ярочкин В.И. Технические каналы утечки информации. (Учебное пособие). М.:ИПКИР, 2001.
Выдержка из работы Программы внутренней защиты
Этот класс программ осуществляет ЗИ непосредственно в элементах АС. Сущность такой защиты сводится к регулированию использования соответствующих ресурсов АС (технических средств, данных, программ) в строгом соответствии с полномочиями, предоставленными субъектам (пользователям) и объектам (терминалам, групповым устройствам, программам). Каждый из видов регулирования обычно осуществляется в следующей последовательности.
 установление подлинности (опознание) субъекта или объекта, обращающегося к ресурсам системы;
 определение соответствия характера и содержания запроса полномочиям, предъявленным запрашивающему субъекту или объекту;
 принятие и реализация решений в соответствии с результатами проверки полномочий.
Наиболее важной из перечисленных процедур является первая, т.е. установление подлинности (опознание) субъекта или объекта, обращающегося к ресурсам АС. Поэтому разработке эффективных средств надежного опознания неизменно уделяется повышенное внимание [2].
Установление подлинности (аутентификация, идентификация, опознавание) какого-либо объекта или субъекта заключается в подтверждении того, что обращавшийся субъект или предъявленный объект являются именно тем, который должен участвовать в данном процессе обработки информации. Основными субъектами, подлинность которых подлежит установлению во всех системах, где обрабатывается информация с ограниченным доступом, являются различные пользователи. В некоторых системах с повышенными требованиями к обеспечению безопасности предусматривается установление подлинности программистов, участвующих в разработке и эксплуатации программного обеспечения, администраторов банков данных и даже инженерно-технического персонала, привлеченного к техническому обслуживанию системы в процессе обработки защищаемой информации.
Сложность и объем операций по опознаванию могут существенно отличаться для каждого конкретного случая. Они определяются следующими основными факторами:
 структурным и организационным построением АС (размеры, сложность архитектуры, территориальное распределение, развитость терминальной сети, характер размещения оборудования и т.п.);
 характером функционирования (наличие дистанционного доступа, режим работы АС, объем и характер обмена информацией по автоматизированным каналам связи и т.д.);
 степенью секретности защищаемой информации и ее объемом.
В зависимости от сложности операций опознавания, специалисты выделяют три основные группы: простое, усложненное, особое опознавание.

Криптографическая защита

В настоящее время не существует законченной и общепринятой классификации криптографических методов, так как многие из них находятся в стадии развития и становления. Наиболее целесообразной представляется классификация, представленная на рис. 3.
Под шифрованием в данном случае понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования разбиты на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого текста [3]. Символьное кодирование по существу совпадает с подстановочным шифрованием.
К отдельным видам криптографии относятся методы рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам памяти или располагаются на разных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.