Безопасность информационных технологий

Автор: Пользователь скрыл имя, 10 Января 2012 в 19:47, курсовая работа

Описание работы

Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.

Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.

Содержание

Введение 3

1.Методы защиты информации 4

1.1.Криптографические методы 4

1.1.1.Симметричные криптосистемы 5

1.1.2.Системы с открытым ключом 10

1.1.3.Электронная подпись 15

1.1.4.Квантовая криптография 16

1.2.Шифрование дисков 18

1.3.Метод парольной защиты 19

1.4.Методы защиты информации в Internet 20

2.Обеспечение безопасности информационных технологий 26

2.1.Защита от сбоев оборудования 26

2.2.Защита от вредоносных программ 28

2.3.Административные меры защиты 30

3.Программа 31

Заключение 36

Литература 37

Работа содержит 1 файл

Курсовая.doc

— 273.00 Кб (Скачать)

      Последняя ее версия - SSL 2.0 - учитывает два наиболее важных аспекта защиты информации в  сети: задачи аутентификации и шифрования. Аутентификация необходима для подтверждения того, что пользователь и сервер именно те, за кого себя выдают. Для пользователя это обычно означает лишь ввод своего идентификатора (сетевого "имени") и пароля. Однако аутентификация предполагает не просто старомодную идентификацию пользователя в начале сеанса связи. Любопытный хакер мог бы "подслушать" по каналу связи эти незамысловатые процессы при подключении терминала и перехватить пароль и идентификатор пользователя. Для избавления от этого зла используется механизм шифрования на ходу и пароля, и идентификатора перед их отправкой по сети (см. "How Secure Is Encrypted Data?", PC Magazine, October 25, 1994). Механизм SSL и методы аутентификации типа PAP или CHAR, используемых во многих системах удаленного доступа, в значительной степени схожи.

      Однако  защита от "чужого глаза" необходима не только идентификационным данным. Как быть с электронной почтой или просто с любым файлом, загружаемый с FTP-сервера? В SSL для этих целей служит шифрование - а точнее, полное шифрование - позволяющее обеспечить безопасность практически всей информации, передаваемой между программой просмотра, где используется SSL, и сервером.

      Протокол SSL был принят в качестве стандарта, как и большинство стандартов в индустрии PC, скорее в результате всеобщего признания, нежели путем  тщательной проверки с привлечением служб по стандартизации. В случае значительной поддержки со стороны разработчиков и ее повсеместного признания схема SSL может стать лидирующей в отрасли. Однако фирма Netscape уже предприняла определенные шаги для подкрепления публичного признания этой технологии ее сертификацией в бюро стандартов. Она подала на рассмотрение в комитет IETF (Internet Engineering Task Force) спецификацию SSL 3.0, как составную часть проекта Internet Draft, рассчитывая на ее принятие ее в качестве стандарта дл Internet. При успешном исходе этого дела выиграют и конкуренты Netscape, поскольку в этом случае спецификация будет предоставляться разработчикам бесплатно. В настоящее время компании, использующие SSL 2.0 в своих продуктах, например, для программы просмотра Internet, отчисляют фирме Netscape лицензионную плату.

      Однако протокол SSL далек от совершенства. Его оппоненты уже высказывали опасения относительно надежности используемого механизма шифрования. В международных версиях программы просмотра и серверов, разработанных фирмой Netscape, в соответствии с решением Государственного Департамента США используется 40-разрядный ключ. Согласно правилам RC4 - название происходит от алгоритма RC4, используемого в механизме SSL - экспорт программных продуктов с длиной ключа шифрования свыше 40 двоичных разрядов из США ограничен. Поэтому использование предложенного фирмой Netscape 128-разрядного ключа шифрования незаконно за пределами территории США (с точки зрения правительства этой страны. - Ред.). Недавняя сенсационная история, когда два выпускника колледжа Университета Беркли сумели раскрыть используемый в SSL 2.0 ключ, внесла определенные сомнения относительно надежности систем на базе SSL.

      Для того чтобы исправить сложившуюся  с SSL ситуацию, фирма Microsoft предложила свою надстройку над протоколом SSL, получившую название PCT (Private Communications Technology). Ожидается, что эта нова спецификация войдет в состав создаваемой в Microsoft универсальной системы Information Server для доступа в Internet. В схеме PCT будет предусмотрен дополнительный ключ, специально предназначенный для аутентификации. Данный механизм не подпадает под ограничения, накладываемые правилами RC4, поскольку они касаются исключительно процесса шифрования. Кроме того, Microsoft намерена разработать более стойкий алгоритм генерации случайных чисел. Этот генератор, предназначенный для получения ключа шифрования, считается еще одним слабым звеном в схеме обеспечения безопасности данных протокола SSL.

Однако  вряд ли спецификация SSL и PCT являются конкурентами. В действительности PCT чем-то напоминает новый "процессор" для прежнего SSL агрегата; и, если не возникает каких-либо затруднений, SSL и PCT фактически смогут работать совместно. По утверждению представителей фирмы Microsoft, PCT обладает обратной совместимостью с SSL 2.0. Протокол PCT настолько тесно увязан с SSL, что разработчикам придется покупать лицензию на использование спецификации SSL при создании систем на базе PCT. Однако не взирая на то, что случилось с SSL, лагерь приверженцев PCT пока еще нельзя назвать многочисленным. К моменту выхода данной статьи список разработчиков, принявших на вооружение спецификацию PCT, пока слишком был достаточно коротким, и наиболее заметная фирма в нем - компания Spyglass. По словам ее представителей, в то время пока спецификации PCT не опубликованы, у нее они есть и в компании ведется работа по использованию их в своей программе просмотра.

      Однако  все-таки считается, что протокол SSL, даже подкрепленный возможностями PCT, не способен решить задачу полной безопасности информации. Схемы общей защиты, подобные комбинации SSL и PCT, лишь предотвращают возможность просмотра пользователями содержимого сообщений и данных, проходящих по линиям связи. Однако они мало пригодны для ограничения или защиты от доступа к самим источникам информации.

 Система Fortezza

 

      Теперь рассмотрим, как организована работа системы Fortezza. Для гарантии аутентичности пользователей недостаточно только их имен и паролей, поскольку подобные параметры достаточно легко узнать или раскрыть. Аналогично SSL и PCT, в системе Fortezza также производится полное шифрование информации. Однако в отличие от первых, где длина ключа составляет лишь 40 бит, здесь применяется ключ с длиной, как минимум, 56 бит, соответствующий стандарту DES (Data Encryption Standard).

      Для осуществления аутентификации в Fortezza вводится третий элемент, известный под названием маркер (token). Каждому пользователю Internet из федерального правительства присваивается свой маркер - уникальна строка символов для идентификации, "зашитая" внутри специального микропроцессора, аналогично предназначенному для кредитных карточек. Для того чтобы воспользоваться этим маркером, следует указать пароль или PIN-код (личный идентификационный номер). Дл гарантии аутентификации любого пользователя или информационной службы Internet необходимо, чтобы у каждого пользователя или службы имелась только одна из этих маркерных карточек. Однако только карточки еще недостаточно: каждому у каждого участника системы Fortezza должно быть особое считывающее устройство - типа детектора кредитных карточек - для чтени записанного на карточке маркера. Таким образом, чтобы воспользоваться системой Fortezza для расшифровки, как конкретному пользователю, так и FTP-серверу придется подключить дополнительные аппаратные средства.

      Одной из компаний, занимающихся промышленным выпуском подобного типа карточек, именуемых SmartCard, является корпорация V One Corp. (Роквилл, шт. Мэриленд). Эта компания также участвует в разработке специальных программ для привязки системы Fortezza к браузерам, предназначенным для клиентов федеральных служб, стараясь при этом удовлетворить требованиям федеральных стандартов для аутентификации. Между прочим, если вы - администратор Lotus Notes, то возможно, заметили большое сходство со схемой работы системы Fortezza. Действительно, хотя в Notes нет маркера, используемого со специальными аппаратными средствами, ее процедура аутентификации и особый идентификационный файл аналогична схеме работы Fortezza.

      Возможно, система Fortezza выглядит несколько сложной. Однако с тех пор, как она стала  частью программы GOSIP (Government Open Systems Interconnectivity Protocol), нет сомнений в том, что разработчики программных и аппаратных средств, заинтересованные в многомиллионных контрактах с федеральным правительством, пойдут на организацию привязки системы Fortezza к своему программному обеспечению для клиентов и серверов. Система Fortezza вряд ли будет использоваться для защиты информации в широко распространенных программах общего назначени или для организации торговых операций. Ее назначение - сертифицированная система защиты информации в Internet для пользователей из числа представителей федеральных служб и их подрядчиков, благодаря чему в этой системе будут заинтересованы любые организации, желающие вести часть своих дел с федеральными службами через Internet.

Имеет смысл упомянуть еще об одном  протоколе, который, похоже, также получил  поддержку со стороны некоторых  компаний - производителей Web-серверов. Это - протокол S-HTTP (secure hypertext transport protocol). Он был разработан в фирме Terisa Systems и предназначен исключительно для обработки HTTP-сообщений (формируемых на Web-сервере). Другие из рассмотренных здесь спецификаций разработаны для более широкого применени с различными типами серверов Internet.

      По  всей видимости, концепция защиты информации в Internet сформируется как единая система, сочетающая все упоминавшиеся спецификации (а также другие, пока не вышедшие на авансцену), по аналогии со связкой PCT и SSL. Например, в фирма Netscape уже заявили о том, что система Fortezza станет составной частью SSL в результате использования более стойкого, одобренного федеральным правительством алгоритма аутентификации. Кроме этого, Netscape, IBM и ряд других корпораций уже инвестировали проводимые в компании Terisa разработки в надежде на то, что на базе SSL и S-HTTP будут решены проблемы безопасности передачи информации.

 

2.ОБЕСПЕЧЕНИЕ  БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ  ТЕХНОЛОГИЙ

 

     Защита  данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности  данных - защита от сбоев, ведущих  к потере информации или ее  уничтожения; 

- конфиденциальности  информации;

- доступности  информации для авторизованных пользователей.

Рассматривая  проблемы, связанные с защитой данных , возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства  физической защиты;

- программные  средства (антивирусные программы,  системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

 
 
 
 

2.1.Защита от сбоев оборудования

 

Работа  кабельной системы

 

     С неисправностями сетевого кабеля и  соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К  неисправностям кабельной системы  приводят обрывы кабеля, короткое замыкание  и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д.

Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённого импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние до места повреждения. Если кабель не повреждён, то отражённый импульс отсутствует. Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер.

 

Защита  при отключении электропитания

 

     Признанной  и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители.

 

Предотвращение  сбоя дисковых систем

 

     Согласно  исследованиям, проведённых в США, при полной потере информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% из оставшихся.

Информация о работе Безопасность информационных технологий