Средства и методы защиты информации

Автор: Пользователь скрыл имя, 10 Декабря 2011 в 17:47, курсовая работа

Описание работы

од информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Содержание

Введение 3
1 Основные понятия защиты информации и информационной безопасности 4
2 Классификация и содержание возможных угроз информации 6
3 Методы и средства защита информации: основные понятия и определения 8
4 Организационно правовые методы защиты информации 11
4.1 Правовые меры методы защиты информации 11
4.2 Организационные методы защиты информации 12
5 Технические методы и средства защиты информации 15
5.1 Криптографические методы защиты информации 17
6 Основные методы и средства защиты информации в сетях 21
6.1 Физическая защита информации 21
6.2 Аппаратные средства защиты информации в КС 23
6.3 Программные средства защиты информации в КС 24
6.3.1 Шифрование дисков 27
6.3.2 Специализированные программные средства защиты информации 28
6.3.3 Системы архивирования и дублирования информации 34
6.3.4 Анализ защищенности 35
Заключение 37
Библиографический список 38

Работа содержит 1 файл

Классификация методов и средств защиты информации. Уваров, Кондрашов.docx

— 132.55 Кб (Скачать)

    Такой сервер автоматически производит архивирование  информации с жестких дисков серверов и рабочих станций в указанное  администратором локальной вычислительной сети время, выдавая отчет о проведенном  резервном копировании.

    Хранение  архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить  дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения  восстановления данных при сбоях  магнитных дисков в последнее  время чаще всего применяются  системы дисковых массивов - группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя  дисков в "горячем" режиме (без  отключения остальных дисков массива). [C. 120, 27]

    Организация дисковых массивов предусматривает  различные технические решения, реализованные на нескольких уровнях:

    RAID уровеня 0 предусматривает простое  разделение потока данных между  двумя или несколькими дисками.  Преимущество подобного решения  заключается в увеличении скорости  ввода/вывода пропорционально количеству  задействованных в массиве дисков.

    RAID уровня 1 заключается в организации  так называемых "зеркальных" дисков. Во время записи данных информация  основного диска системы дублируется  на зеркальном диске, а при  выходе из строя основного  диска в работу тут же включается "зеркальный".

    RAID уровни 2 и 3 предусматривают создание  параллельных дисковых массивов, при записи на которые данные  распределяются по дискам на  битовом уровне.

    RAID уровни 4 и 5 представляют собой  модификацию нулевого уровня, при  котором поток данных распределяется  по дискам массива. Отличие  состоит в том, что на уровне 4 выделяется специальный диск  для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива.

    Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС. Например, компания Novell реализует отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance):

    - SFT Level I. Первый уровень предусматривает,создание  дополнительных копий FAT и Directory Entries Tables, немедленную верификацию  каждого вновь записанного на  файловый сервер блока данных, а также резервирование на  каждом жестком диске около  2% от объема диска.

    - SFT Level II содержала дополнительно  возможности создания "зеркальных" дисков, а также дублирования  дисковых контроллеров, источников  питания и интерфейсных кабелей.

    - Версия SFT Level III позволяет использовать  в локальной сети дублированные  серверы, один из которых является "главным", а второй, содержащий  копию всей информации, вступает  в работу в случае выхода "главного" сервера из строя. [C. 227, 26]

    6.3.4 Анализ защищенности

    Сервис  анализа защищенности предназначен для выявления уязвимых мест с  целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и  устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать  сложно), а "оперативные" бреши, появившиеся  в результате ошибок администрирования  или из-за невнимания к обновлению версий программного обеспечения.

    Системы анализа защищенности (называемые также  сканерами защищенности), как и  рассмотренные выше средства активного  аудита, основаны на накоплении и использовании  знаний. В данном случае имеются  в виду знания о пробелах в защите: о том, как их искать, насколько  они серьезны и как их устранять.

    Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и  требует практически постоянной актуализации.

    В принципе, могут выявляться бреши  самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли пользователей, неудачно сконфигурированные операционные системы, небезопасные сетевые  сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства. Антивирусную защиту мы причисляем к  средствам анализа защищенности, не считая ее отдельным сервисом безопасности.

    Сканеры могут выявлять уязвимые места как  путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных  портов и т.п., так и путем имитации действий атакующего. Некоторые найденные  уязвимые места могут устраняться  автоматически (например, лечение зараженных файлов), о других сообщается администратору.

    Контроль, обеспечиваемый системами анализа  защищенности, носит реактивный, запаздывающий  характер, он не защищает от новых атак, однако следует помнить, что оборона  должна быть эшелонированной, и в  качестве одного из рубежей контроль защищенности вполне адекватен. Известно, что подавляющее большинство  атак носит рутинный характер; они  возможны только потому, что известные  бреши в защите годами остаются неустраненными. [C. 25, 87] 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

 

    Процесс информатизации затронул практически  все стороны жизни общества. Информатизация является характерной чертой жизни  современного общества. Она пропитывает  все направления человеческой деятельности. С появлением новых информационных технологий информация становится необходимым  атрибутом обеспечения деятельности государств, юридических лиц, общественных объединений и граждан. От качества и достоверности информации, от её оперативности получения зависят  многие решения, принимаемые на самых  разных уровнях – от глав государств до рядового гражданина.

    Обеспечение информационной безопасности – комплексная  задача, потому что сама информационная среда есть сложный и многоплановый  механизм, где могут присутствовать такие компоненты, как персонал, электронное оборудование, программное  обеспечение и т. д.

    Для решения многих проблем обеспечения  информационной безопасности необходимо применение следующих мер: законодательных, организационных и программно-технических. Игнорирование хотя бы одного из аспектов этой проблемы может привести к потере (утечке) информации, которая в жизни  современного общества приобретает  всё более важное значение и играет немаловажные роли.

Библиографический список

 
    
  1. Цирлов  В.Л. Основы информационной безопасности автоматизированных систем. краткий  курс [Текст] М.: Изд-во Феникс 2008.
  2. Правовое обеспечение информационной безопасности: учеб. Пособие для студ. высш. учеб. Заведений [Текст] /(С. Я. Казанцев, О. Э. Згадзай, Р. М. Оболенский и др.); под ред. С. Я. Казанцева. – 2-е изд., испр. и доп. – М.: Издательский центр «Академия», 2007. – 240 с.
  3. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008 – 416 с.: ил. – (Профессиональное образование).
  4. Сёмкин С.Н, Э. В. Беляков, С. В. Гребенев, В. И. Козачок. Основы организованного обеспечения информационной безопасности объектов информатизации. [Текст] М.: Изд-во «Гелиос АРВ» 2005
  5. Основы информационной безопасности. Учебное пособие для вузов [Текст]  / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.: ил.
  6. Марков, А. Инструментальные средства аттестации программных ресурсов объектов информатизации [Электронный ресурс] / А. Марков, С. Ермолаев. — Режим доступа: http://www.iso27000.ru/chitalnyi-zai/sertifikaciya-i-attestaciya/instrumentalnye-sredstva-attestacii-programmnyh-resursov-obektov-informatizacii, свободный. — Загл. с экрана.
  7. Просис, Джефф. Цифровая подпись: принципы работы [Текст] / Джефф Просис // PC Magazine. — 1996. — № 4. — С. 237-240.
  8. Пушкарев, В.П. Защита информационных процессов в компьютерных системах [Текст]: учебное пособие / В.П. Пушкарев, В.В. Пушкарев. — Т.: Томский межвузовский центр дистанционного образования, 2005. — 130 с.
  9. Ревин, С.Б. Информационные системы в ОВД [Текст]: учебное пособие / С.Б. Ревин, Д.В. Медянцев. — Р.: Ростовский юридический институт МВД России, 2007. — 65 с. — ISBN 5-9221-0621-Х
  10. Романец Ю.В. Защита информации в компьютерных системах и сетях [Текст]: производственное издание / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. — М.: Радио и связь, 2001 — 376 с.: ил. — ISBN 5-256-01518-4.
  11. Микляев А.П., Настольная книга пользователя IBM PC 3-издание[Текст] М.:, "Солон-Р", 2000, 720 с.
  12. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М. [Текст]: Издательский дом "Вильямс", 2003. - 448 с.
  13. Оглрти Т. Firewalls. Практическое применение межсетевых экранов – М. [Текст]: ДМК, 2003. – 401 с.
  14. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. [Текст] 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
  15. Партыка Т.Л., Попов И.И. Информационная безопасность. [Текст] - М.:"Инфра-М", 2002. - 368 с.
  16. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности [Текст].– В сб. Материалы V Международной научно-практической конференции «Информационная безопасность».– Таганрог: ТРТУ, 2003.
  17. Персональный компьютер: диалог и программные средства. Учебное пособие. [Текст] Под ред. В.М. Матюшка - М.: Изд-во УДН, 2001.
  18. Пятибpатов А. П. Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.:ил. - Библиогp.: с. 495.
  19. Расторгуев С. П. Философия информационной войны. [Текст] – М.: Вузовская книга, 2001.– 468 с.
  20. Симонис Д. и др. Check Point NG. Руководство по администрированию. [Текст] - М.: ДМК Пресс, 2004. - 544 с.
  21. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах. [Текст] - М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001,- 544 с.: ил.
  22. Столлингс В. Криптография и защита сетей: принципы и практика. 2-е издание. [Текст] - М.: Издательский дом "Вильямс", 2001. - 672 с.
  23. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание). [Текст]- СПб.: Символ-Плюс, 2002. - 928 с.
  24. Ярочкин В.И. Информационная безопасность. [Текст] - М.: Изд-во "Академический проект", 2004. - 640 с.
  25. Биячуев Т.А. Безопасность корпоративных сетей. [Текст]  Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
  26. Галатенко В.А. Стандарты информационной безопасности. [Текст]  - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
  27. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". [Текст]  - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.

Информация о работе Средства и методы защиты информации