Средства и методы защиты информации

Автор: Пользователь скрыл имя, 10 Декабря 2011 в 17:47, курсовая работа

Описание работы

од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Содержание

Введение 3
1 Основные понятия защиты информации и информационной безопасности 4
2 Классификация и содержание возможных угроз информации 6
3 Методы и средства защита информации: основные понятия и определения 8
4 Организационно правовые методы защиты информации 11
4.1 Правовые меры методы защиты информации 11
4.2 Организационные методы защиты информации 12
5 Технические методы и средства защиты информации 15
5.1 Криптографические методы защиты информации 17
6 Основные методы и средства защиты информации в сетях 21
6.1 Физическая защита информации 21
6.2 Аппаратные средства защиты информации в КС 23
6.3 Программные средства защиты информации в КС 24
6.3.1 Шифрование дисков 27
6.3.2 Специализированные программные средства защиты информации 28
6.3.3 Системы архивирования и дублирования информации 34
6.3.4 Анализ защищенности 35
Заключение 37
Библиографический список 38

Работа содержит 1 файл

Классификация методов и средств защиты информации. Уваров, Кондрашов.docx

— 132.55 Кб (Скачать)

    6.3 Программные средства защиты информации в КС

    Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения  КС исключительно для выполнения защитных функций.

    К основным программным средствам  защиты информации относятся:

    • программы идентификации и аутентификации пользователей КС;

    • программы разграничения доступа  пользователей к ресурсам КС;

    • программы шифрования информации;

    • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

    Надо  понимать, что под идентификацией, применительно к обеспечению  информационной безопасности КС, понимают однозначное распознавание уникального  имени субъекта КС. Аутентификация означает подтверждение того, что  предъявленное имя соответствует  данному субъекту (подтверждение  подлинности субъекта).

    Также к программным средствам защиты информации относятся:

    • программы уничтожения остаточной информации (в блоках оперативной  памяти, временных файлах и т. п.);

    • программы аудита (ведения регистрационных  журналов) событий, связанных с безопасностью  КС, для обеспечения возможности  восстановления и доказательства факта  происшествия этих событий;

    • программы имитации работы с нарушителем (отвлечения его на получение якобы  конфиденциальной информации);

    • программы тестового контроля защищенности КС и др. [C. 64, 25].

    К преимуществам программных средств  защиты информации относятся:

    • простота тиражирования;

    • гибкость (возможность настройки  на различные условия применения, учитывающие специфику угроз  информационной безопасности конкретных КС);

    • простота применения — одни программные  средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с  другими программами) навыков;

    • практически неограниченные возможности  их развития путем внесения изменений  для учета новых угроз безопасности информации. 

    

    Рисунок 1 - Пример пристыкованного программного средства защиты. 

    

    Рисунок 2 - Пример встроенного программного средства защиты. 

    К недостаткам программных средств  защиты информации относятся:

    • снижение эффективности КС за счет потребления ее ресурсов, требуемых  для функционирование программ защиты;

    • более низкая производительность (по сравнению с выполняющими аналогичные  функции аппаратными средствами защиты, например шифрования);

    • пристыкованность многих программных  средств защиты (а не их встроенность в программное обеспечение КС, рис. 4 и 5), что создает для нарушителя принципиальную возможность их обхода;

    • возможность злоумышленного изменения  программных средств защиты в  процессе эксплуатации КС.

    Безопасность на уровне операционной системы

    Операционная  система является важнейшим программным  компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы [22].

    Операционная  система MS-DOS является ОС реального  режима микропроцессора Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные программы и  основная программа используют общее  пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать  что-либо определенное, поскольку на том этапе развития ПО драйверы для  сетевого взаимодействия разрабатывались  не фирмой MicroSoft, а сторонними разработчиками.

    Семейство операционных систем Windows 95, 98, Millenium –  это клоны, изначально ориентированные  на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение может получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи. Меры сетевой безопасности присутствуют, однако, их реализация не на высоте. Более того, в версии Windows 95 была допущена основательная ошибка, позволяющая удаленно буквально за несколько пакетов приводить к "зависанию" ЭВМ, что также значительно подорвало репутацию ОС, в последующих версиях было сделано много шагов по улучшению сетевой безопасности этого клона. [C. 124, 27]

    Поколение операционных систем Windows NT, 2000 уже значительно  более надежная разработка компании MicroSoft. Они являются действительно  многопользовательскими системами, надежно  защищающими файлы различных  пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без  проблем прочитать, загрузившись с  диска другой операционной системы  – например, MS-DOS). Данные ОС активно  используют возможности защищенного  режима процессоров Intel, и могут надежно  защитить данные и код процесса от других программ, если только он сам  не захочет предоставлять к ним  дополнительного доступа извне  процесса.

    За  долгое время разработки было учтено множество различных сетевых  атак и ошибок в системе безопасности. Исправления к ним выходили в  виде блоков обновлений (англ. service pack).

    Другая  ветвь клонов растет от операционной системы UNIX. Эта ОС изначально разрабатывалась  как сетевая и многопользовательская, а потому сразу же содержала в  себе средства информационной безопасности. Практически все широко распространенные клоны UNIX прошли долгий путь разработки и по мере модификации учли все  открытые за это время способы  атак. Достаточно себя зарекомендовали : LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Естественно все сказанное относится к последним версиям этих операционных систем. Основные ошибки в этих системах относятся уже не к ядру, которое работает безукоризненно, а к системным и прикладным утилитам. Наличие ошибок в них часто приводит к потере всего запаса прочности системы.

    Основные  компоненты:

    Локальный администратор безопасности – несет  ответственность за несанкционированный  доступ, проверяет полномочия пользователя на вход в систему, поддерживает:

    Аудит – проверка правильности выполнения действий пользователя

    Диспетчер учетных записей – поддержка  БД пользователей их действий и взаимодействия с системой.

    Монитор безопасности – проверяет имеет  ли пользователь достаточные права  доступа на объект

    Журнал  аудита – содержит информацию о  входах пользователей, фиксирует работы с файлами, папками.

    Пакет проверки подлинности – анализирует  системные файлы, на предмет того, что они не заменены. MSV10 – пакет  по умолчанию. [C. 233, 20]

    6.3.1 Шифрование дисков

    «Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».

    На  сегодняшний день наиболее распространенные программы для  создания зашифрованных  дисков – DriveCrypt, BestCrypt и PGPdisk. Каждая из них  надежно защищена от удаленного взлома». [C. 254-255, 24]

    Общие черты программ:

    - все изменения информации в  файле-контейнере происходят сначала  в оперативной памяти, т.е. жесткий  диск всегда остается зашифрованным.  Даже в случае зависания компьютера  секретные данные так и остаются  зашифрованными;

    - программы могут блокировать  скрытый логический диск по  истечении определенного промежутка  времени;

    - все они недоверчиво относятся  к временным файлам (своп-файлам). Есть возможность зашифровать  всю конфиденциальную информацию, которая могла попасть в своп-файл. Очень эффективный метод скрытия  информации, хранящейся в своп-файле  – это вообще отключить его,  при этом не забыв нарастить  оперативную память компьютера;

    - физика жесткого диска такова, что даже если поверх одних  данных записать другие, то предыдущая  запись полностью не сотрется. С помощью современных средств  магнитной микроскопии (Magnetic Force Microscopy – MFM) их все равно можно  восстановить. С помощью этих  программ можно надежно удалять  файлы с жесткого диска, не  оставляя никаких следов их  существования;

    - все три программы сохраняют  конфиденциальные данные в надежно  зашифрованном виде на жестком  диске и обеспечивают прозрачный  доступ к этим данным из  любой прикладной программы;

    - они защищают зашифрованные файлы-контейнеры  от случайного удаления;

    - отлично справляются с троянскими  приложениями и вирусами. [C. 71, 21] 

    Способы идентификации пользователя

    Прежде  чем получить доступ к ВС, пользователь должен идентифицировать себя, а механизмы  защиты сети затем подтверждают подлинность  пользователя, т. е. проверяют, является ли пользователь действительно тем, за кого он себя выдает. В соответствии с логической моделью механизма  защиты ВС размещены на рабочей ЭВМ, к которой подключен пользователь через свой терминал или каким-либо иным способом. Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на местной рабочей ЭВМ.

    В дальнейшем, когда устанавливаются  различные сетевые протоколы  и до получения доступа к сетевым  ресурсам, процедуры идентификации, подтверждения подлинности и  наделения полномочиями могут быть активизированы вновь на некоторых  удаленных рабочих ЭВМ с целью  размещения требуемых ресурсов или  сетевых услуг.

    Когда пользователь начинает работу в вычислительной системе, используя терминал, система  запрашивает его имя и идентификационный  номер. В соответствии с ответами пользователя вычислительная система  производит его идентификацию. В  сети более естественно для объектов, устанавливающих взаимную связь, идентифицировать друг друга.

    Пароли - это лишь один из способов подтверждения  подлинности. Существуют другие способы:

    1. Предопределенная информация, находящаяся  в распоряжении пользователя: пароль, личный идентификационный номер,  соглашение об использовании  специальных закодированных фраз.

    2. Элементы аппаратного обеспечения,  находящиеся в распоряжении пользователя: ключи, магнитные карточки, микросхемы  и т.п..

    3. Характерные личные особенности  пользователя: отпечатки пальцев,  рисунок сетчатки глаза, размеры  фигуры, тембр голоса и другие  более сложные медицинские и  биохимические свойства.

    4. Характерные приемы и черты  поведения пользователя в режиме  реального времени: особенности  динамики, стиль работы на клавиатуре, скорость чтения, умение использовать  манипуляторы и т.д.

    5. Привычки: использование специфических  компьютерных заготовок.

    6. Навыки и знания пользователя, обусловленные образованием, культурой,  обучением, предысторией, воспитанием,  привычками и т.п.

Информация о работе Средства и методы защиты информации