Специальные регистры для хранения реквизитов защиты купить

Раздел
II

Основные
направления защиты информации

Лекция 10

2.3 Аппаратные средства защиты информации

План лекции

1.       Классификация аппаратных средств защиты
информации

2.       Примеры аппаратных средств защиты информации

1. Классификация аппаратных средств
защиты информации

Аппаратные (технические) средства защиты — средства защиты информации и информационных
систем, реализованные на аппаратном уровне. Это
различные по типу устройства (механические, электромеханические, электронные и
др.), которые аппаратными средствами решают задачи защиты информации. Они
препятствуют доступу к информации, в том числе с помощью ее маскировки.

К аппаратным средствам относятся

·        
генераторы
шума,

·        
сетевые
фильтры,

·        
сканирующие радиоприемники и

·        
множество
других устройств, «перекрывающих» потенциальные каналы утечки информации или
позволяющих их обнаружить.

Преимущества технических средств
связаны с их надежностью, независимостью от субъективных факторов, высокой
устойчивостью к модификации. Слабые стороны — недостаточная гибкость,
относительно большие объем и масса, высокая стоимость.
Данные средства являются необходимой частью безопасности информационной системы,
хотя разработчики аппаратуры обычно оставляют решение проблемы информационной
безопасности программистам.

К настоящему времени разработано значительное число
аппаратных средств различного назначения, однако наибольшее распространение
получают следующие:

§   
специальные регистры для
хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
секретности;

§   
устройства измерения
индивидуальных характеристик человека (голоса, отпечатков) с целью его
идентификации;

§   
схемы прерывания передачи
информации в линии связи с целью периодической проверки адреса выдачи данных.

§   
устройства для шифрования
информации (криптографические методы).

§   
модули доверенной загрузки
компьютера

Основная задача технической защиты информации —
выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические
каналы, оптические каналы и др.). Решение задач технической защиты информации
предполагает наличие специалистов в области защиты информации и оснащение
подразделений специальной техникой обнаружения и блокирования каналов утечки.
Выбор спецтехники для решения задач технической защиты информации определяется
на основе анализа вероятных угроз и степени защищенности объекта.

2. Примеры аппаратных средств защиты
информации

Аппаратные средства от защиты несанкционированного
доступа

1. USB-идентификатор — компактное устройство в виде USB-ключа, используемое для авторизации
пользователя в сети или на локальном компьютере, защиты электронной почты,
обеспечения безопасного удаленного доступа к информационным ресурсам, а также
надежного хранения персональных данных.

В комплексе с
различными программно-аппаратными средствами может
использоваться для решения таких задач аутентификации, защиты данных.

2. Смарт-карты и
USB-ключи
eToken. Компактные электронные устройства для надежной беспарольной
аутентификации пользователей в корпоративных и домашних сетях и
информационных системах.

3. Электронный
замок.
Аппаратно-программное средство защиты компьютера от
несанкционированного доступа, обеспечивает регистрацию и контроль доступа
пользователей к автоматизированным системам.

Защита информации от утечки по каналам ПЭМИН (побочные электромагнитные
излучения
 и наводки)

1. Генераторы
белого шума по сети электропитания, линиям заземления и радио
эфиру. Предназначен для защиты объектов вычислительной техники от утечки
информации за счет наводок на линии электропитания и заземления

2. Генераторы
радио шума. Предназначены для активной защиты информации,
обрабатываемой на объектах информатизации, от утечки за счёт побочных
электромагнитных излучений и наводок (ПЭМИН) от них на цепи электропитания
и проводные слаботочные линии.

Защита акустической (речевой) информации

Задачей технических
средств защиты информации является ликвидация каналов утечки информации, либо
снижение качества получаемой информации. Основным показателем качества речевой
информации считается разборчивость. Качество акустической информации достаточное,
если обеспечивается около 40% слоговой разборчивости. Если разобрать разговор
практически невозможно, то слоговая разборчивость соответствует около
1–2 %.

Предупреждение
утечки информации по акустическим каналам сводится к пассивным и активным
способам защиты. Соответственно, все приспособления защиты информации можно
смело разделить на два больших класса – пассивные и активные. Пассивные
– измеряют, определяют, локализуют каналы утечки, ничего не внося при этом во
внешнюю среду. Активные – «зашумляют», «выжигают», «раскачивают» и
уничтожают всевозможные спецсредства негласного получения информации.

Пассивное
техническое средство защиты – устройство, обеспечивающее скрытие объекта
защиты от технических способов разведки путем поглощения, отражения или
рассеивания его излучений. Это экранирующие устройства и сооружения,
разделительные устройства в сетях электроснабжения, защитные фильтры. Цель
пассивного способа – максимально ослабить акустический сигнал от источника
звука, например, за счет отделки стен звукопоглощающими материалами.

Перегородки и стены
по возможности должны быть слоистыми, материалы слоев – подобраны с резко
отличающимися акустическими характеристиками (например, бетон—поролон). Для
уменьшения мембранного переноса желательно, чтобы они были массивными. Кроме
того, разумнее устанавливать двойные двери с воздушной прослойкой между ними и
уплотняющими прокладками по периметру косяка. Для защиты окон от утечки
информации их лучше делать с двойным остеклением, применяя звукопоглощающий
материал и увеличивая расстояние между стеклами для повышения звукоизоляции,
использовать шторы или жалюзи. Желательно оборудовать стекла излучающими
вибродатчиками. Различные отверстия во время ведения конфиденциальных
разговоров следует перекрывать звукоизолирующими заслонками.

Другим пассивным
способом пресечения утечки информации является правильное устройство заземления
технических средств передачи информации. Шина заземления и заземляющего контура
не должна иметь петель, и ее рекомендуется выполнять в виде ветвящегося дерева.
Магистрали заземления вне здания следует прокладывать на глубине около
1,5 м, а внутри здания – по стенам или специальным каналам (для
возможности регулярного осмотра). В случае подключения к магистрали заземления
нескольких технических средств соединять их с магистралью нужно параллельно.
При устройстве заземления нельзя применять естественные заземлители
(металлические конструкции зданий, имеющие соединение с землей, проложенные в
земле металлические трубы, металлические оболочки подземных кабелей и
т. д.).

Так как обычно
разнообразные технические приборы подключены к общей сети, то в ней возникают
различные наводки. Для защиты техники от внешних сетевых помех и защиты от
наводок, создаваемых самой аппаратурой, необходимо использовать сетевые
фильтры
. Конструкция фильтра должна обеспечивать существенное снижение
вероятности возникновения внутри корпуса побочной связи между входом и выходом
из-за магнитных, электрических либо электромагнитных полей.

Экранирование
помещений позволяет устранить наводки от технических средств передачи
информации (переговорных комнат, серверных и т. п.). Лучшими являются
экраны из листовой стали. Но применение сетки значительно упрощает вопросы
вентиляции, освещения и стоимости экрана. Чтобы ослабить уровни излучения
технических средств передачи информации примерно в 20 раз, можно рекомендовать
экран, изготовленный из одинарной медной сетки с ячейкой около 2,5 мм либо из
тонколистовой оцинкованной стали толщиной 0,51 мм и более. Листы экранов должны
быть между собой электрически прочно соединены по всему периметру. Двери
помещений также необходимо экранировать, с обеспечением надежного
электроконтакта с дверной рамой по всему периметру не реже, чем через 10–15 мм.
При наличии в помещении окон их затягивают одним или двумя слоями медной сетки
с ячейкой не более 2 мм.

Активное техническое средство защиты – устройство,
обеспечивающее создание маскирующих активных помех (или имитирующих их) для
средств технической разведки или нарушающие нормальное функционирование средств
негласного съема информации. Активные способы предупреждения утечки информации
можно подразделить на обнаружение и нейтрализацию этих устройств.

К активным
техническим средствам защиты относятся также различные имитаторы, средства
постановки аэрозольных и дымовых завес, устройства электромагнитного и
акустического зашумления и другие средства постановки активных помех. Активный
способ предупреждения утечки информации по акустическим каналам сводится к
созданию в «опасной» среде сильного помехового сигнала, который сложно
отфильтровать от полезного.

Современная техника
подслушивания дошла до такого уровня, что становится очень сложно обнаружить
приборы считывания и прослушивания. Самыми распространенными методами выявления
закладочных устройств являются: визуальный осмотр; метод нелинейной локации;
металлодетектирование; рентгеновское просвечивание.

Проводить
специальные меры по обнаружению каналов утечки информации и дорого, и долго.
Поэтому в качестве средств защиты информации часто выгоднее использовать
устройства защиты телефонных переговоров, генераторы пространственного
зашумления, генераторы акустического и виброакустического зашумления, сетевые
фильтры. Для предотвращения несанкционированной записи переговоров используют
устройства подавления диктофонов.

Генераторы
виброакустического шума и системы защиты речевой информации,
предназначенные для обеспечения безопасности речевой информации,
циркулирующей в защищаемых и выделенных помещениях. С помощью генераторов
белого шума осуществляется противодействие специальным средствам
несанкционированного съема информации, использующим в качестве канала утечки
ограждающие конструкции помещения.

Средства и устройства защиты телефонных линий

Защита телефонных
каналов может быть осуществлена с помощью криптографических систем защиты
(скремблеров), анализаторов телефонных линий, односторонних маскираторов речи,
средств пассивной защиты, постановщиков активной заградительной помехи. Защита
информации может осуществляться на семантическом (смысловом) уровне с
применением криптографических методов и энергетическом уровне.

Существующая
аппаратура, противодействующая возможности прослушивания телефонных
переговоров, по степени надежности подразделяется на три класса:

I класс – простейшие
преобразователи, искажающие сигнал, сравнительно дешевые, но не очень надежные
– это различные шумогенераторы, кнопочные сигнализаторы и т. п;

II класс –
скемблеры, при работе которых обязательно используется сменный ключ-пароль,
сравнительно надежный способ защиты, но специалисты-профессионалы с помощью
хорошего компьютера могут восстановить смысл записанного разговор;

III класс –
аппаратура кодирования речи, преобразующая речь в цифровые коды, представляющая
собой мощные вычислители, более сложные, чем персональные ЭВМ. Не зная ключа,
восстановить разговор практически невозможно.

Установка на
телефоне средства кодирования речевого сигнала (скремблера)
обеспечивает защиту сигнала на всем протяжении телефонной линии. Речевое
сообщение абонента обрабатывается по какому-либо алгоритму (кодируется),
обработанный сигнал направляется в канал связи (телефонную линию), затем
полученный другим абонентом сигнал преобразуется по обратному алгоритму
(декодируется) в речевой сигнал.

Этот метод, однако,
является очень сложным и дорогим, требует установки совместимого оборудования у
всех абонентов, участвующих в закрытых сеансах связи, и вызывает временные
задержки на синхронизацию аппаратуры и обмен ключами с начала передачи и до
момента приема речевого сообщения. Скремблеры могут обеспечивать также закрытие
передачи факсовых сообщений. Портативные скремблеры имеют слабый порог защиты –
с помощью компьютера его код можно разгадать за несколько минут.

Анализаторы
телефонных линий сигнализируют о возможном подключении на основе измерения
электрических параметров телефонной линии или обнаружения в ней посторонних
сигналов.

В основе защита телефона от прослушивания лежит маскировка
спектра речи широкополосной шумовой помехой и компенсации постоянного
напряжения линии. Для защиты телефона от прослушивания формируется
синфазная и дифференциальная шумовые помехи как при «положенной», так и при
«поднятой» трубке защищаемого телефонного аппарата.

Технические средства гарантированного уничтожения
информации

Комплексы уничтожения данных на носителях информации.
Утилизатор (уничтожитель информации) на магнитных носителях (в том числе —
на жестких дисках IDE и SATA), исполненный в виде отдельного
настольного устройства. Электропитание осуществляется от бытовой электросети. После стирания
информации
 повторное использование магнитных носителей первого,
второго, третьего и четвертого типов возможно без ограничений (для дискет
достаточно выполнить штатное форматирование). Повторное использование НЖМД,
Zip- и Jaz-дисков невозможно без предформатирования с использованием
специального оборудования.

Существует несколько способов быстро и надежно уничтожить информацию на
магнитных носителях. Механический способ – измельчение
носителя, в том числе с использованием пиротехнических средств, обычно не
обеспечивает гарантированного уничтожения информации. При механическом
уничтожении носителя все-таки остается возможность восстановления фрагментов
информации экспертом.

Физический способ основан на доведении
материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции
это может быть мощный постоянный магнит, что не очень удобно в применении.
Более эффективным для уничтожения информации является применение кратковременно
создаваемого мощного электромагнитного поля, достаточного для магнитного
насыщения материала носителя.

Информационные сейфы могут использоваться не только для уничтожения
записанной информации, но и для хранения ее магнитных носителей. Обычно они
имеют возможность дистанционной инициализации процедуры стирания посредством
тревожной кнопки. Сейфы могут дополнительно комплектоваться модулями для
запуска процесса стирания с помощью ключей «Touch key» или дистанционного
запуска с помощью радиобрелока с дальностью действия до 20 м. При
воздействии на носитель мощным электромагнитным импульсом стирание данных
происходит мгновенно, для этого необходимо только пустить накопленный заранее
заряд в камеру хранения. Носители информации могут находиться в специальных
камерах и при этом быть полностью в рабочем состоянии (например, жесткие
диски). Воздействие на носитель осуществляется последовательно двумя
импульсными магнитными полями противоположного направления.

Химический способ разрушения рабочего
слоя или основы носителя агрессивными средами просто небезопасен и имеет
существенные недостатки, которые делают сомнительным его широкое применение на
практике.

Термический способ уничтожения информации основан
на нагревании носителя до температуры разрушения его основы. На диск наносится
тонкий слой пиротехнического состава, способный разрушить эту поверхность в
течение 4–5 с при температуре 2000 C до состояния «ни одного остающегося
читаемого знака». Срабатывание пиротехнического состава происходит под
воздействием внешнего электрического импульса, при этом дисковод остается
неповрежденным.

Практика показала, что современные магнитные носители информации при
небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее
излучение небезопасно для людей. Это говорит о малой вероятности
использования радиационного способа уничтожения информации на
магнитных носителях.

Блокираторы и подавители сотовых (мобильных) GSM и
CDMA телефонов

Контрольные
вопросы

1.
Дайте определение аппаратных средств защиты информации.

2.
Приведите пример аппаратных средств защиты информации.

3. Что
такое генераторы «белого» шума?

4.
Какие способы защиты акустической информации вам известны?

5.
Что такое экранирование помещений?

Введение 4

1. Пути и методы защиты информации в системах обработки данных 7

1.1 Классификация программных и аппаратных средств защиты информации 7

1.2 Классификация и содержание угроз, основные уязвимые места 13

1.3 Классификация угроз по источникам 13

1.4 Классификация угроз по мотивации 14

1.5 Классификация типов воздействий, представляющих угрозу компьютерным сетям 17

1.6 Аппаратные средства защиты информации 19

1.6.1 Аппаратные шифраторы сетевого трафика 20

1.6.2. Специальные регистры для хранения реквизитов защиты 21

1.6.3 Системы контроля и управления доступом 21

1.7 Программные и программно-аппаратные средства защиты информации 22

1.7.1 Криптографические средства защиты 22

1.7.2 Методика Firewall 24

1.7.3 Механизмы защиты сетевых операционных систем 26

1.7.4 Защищенные сетевые криптoпротоколы 27

1.7.5 Идентификация и аутентификация 29

1.7.6 Средства управления доступом 31

1.7.7 Протоколирование и аудит 33

1.7.8 Антивирусные средства 34

2. Системы защиты информации в процессе обмена данными в криптовалютных проектах 38

2.1 Анализ системы защиты информации в процессе обмена данными 38

2.2 Виды уязвимостей в криптовалютных проектах 43

2.2 Виды защиты информации в криптовалютных проектах 45

2.3 Структура криптовалютного проекта 52

2.4 Прикладное и специальное программное обеспечение 54

2.5 Основные и технические характеристики сетевого оборудования 57

3. Разработка системы защиты информации в криптовалютном проекте 61

3.1 Постановка задачи 61

3.2 Модель нарушения криптовалютного блокчейна 62

3.3 Выбор языка программирования 65

3.4 Реализация системы защиты информации криптовалютного блокчейна 70

Заключение 86

Список литературы 87

Аппаратные средства защиты информации

К
аппаратным средствам защиты относятся
различные электронные, электронно-механические,
электронно-оптические устройства. К
настоящему времени разработано
значительное число аппаратных средств
различного назначения, однако наибольшее
распространение получают следующие:

специальные
регистры для хранения реквизитов защиты:
паролей, идентифицирующих кодов, грифов
или уровней секретности;

устройства
измерения индивидуальных характеристик
человека (голоса, отпечатков) с целью
его идентификации;

схемы
прерывания передачи информации в линии
связи с целью периодической проверки
адреса выдачи данных.

устройства
для шифрования информации (криптографические
методы).

Программные
средства

Программные
средства включают программы для
идентификации пользователей, контроля
доступа, шифрования информации, удаления
остаточной (рабочей) информации типа
временных файлов, тестового контроля
системы защиты и др. Преимущества
программных средств — универсальность,
гибкость, надежность, простота установки,
способность к модификации и развитию.
Недостатки — ограниченная функциональность
сети, использование части ресурсов
файл-сервераи рабочих станций, высокая чувствительность
к случайным или преднамеренным изменениям,
возможная зависимость от типов компьютеров
(их аппаратных средств).

Программные
средства защиты информации:


встроенные средства защиты информации;


специализированные программные средства
защиты информации от несанкционированного
доступа обладают в целом лучшими
возможностями и характеристиками, чем
встроенные средства.

Смешанные
аппаратно-программные средства реализуют
те же функции, что аппаратные и программные
средства в отдельности, и имеют
промежуточные свойства.

Организационные
средства

Организационные
средства складываются из
организационно-технических (подготовка
помещений с компьютерами, прокладка
кабельной системы с учетом требований
ограничения доступа к ней и др.) и
организационно-правовых (национальные
законодательства и правила работы,
устанавливаемые руководством конкретного
предприятия).

Преимущества
организационных средств состоят в том,
что они позволяют решать множество
разнородных проблем, просты в реализации,
быстро реагируют на нежелательные
действия в сети, имеют неограниченные
возможности модификации и развития.
Недостатки — высокая зависимость от
субъективных факторов, в том числе от
общей организации работы в конкретном
подразделении.

По
степени распространения и доступности
выделяются программные средства, другие
средства применяются в тех случаях,
когда требуется обеспечить дополнительный
уровень защиты информации.

Криптографические
методы защиты информационных данных

Основой
криптографической защиты является
преобразование сообщения в форму,
непонятную для посторонних. Научные
дисциплины, изучающие способы обеспечения
конфиденциальности сообщений при
передаче их по незащищенным каналам
связи и способы восстановления исходных
сообщений из зашифрованных, называются
соответственно криптографией и
криптоанализом. Вместе они образуют
криптологию.

Двумя
основными методами криптографической
защиты являются кодирование и шифрование.
При кодировании для скрытой передачи
сообщений используется система условных
обозначений элементов информации (код).
Элементы информации (слова, группы слов)
и их условные обозначения представляются
в виде кодовых таблиц, которые должны
быть у всех участников информационного
обмена. Кодирование информации
используется главным образом в системах
военной, разведывательной и дипломатической
связи. Закодированные сообщения часто
подвергаются еще и дополнительному
шифрованию.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #

    09.02.2015364.9 Кб62ф.rtf

  • #
  • #
  • #
  • #
  • #

Рекомендуемая категория для самостоятельной подготовки:

Дипломная работа*

Код 290981
Дата создания 21 июля 2014
Страниц 86

Мы сможем обработать ваш заказ 22 марта в 12:00 [мск]

Файлы будут доступны для скачивания только после обработки заказа.

Описание

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.
В первой главе рассмотрены основные понятия информационной безопасности¸ такие как стратегия защиты и политика информационной безопасности, проведена классификация угроз информационной безопасности.
Во второй главе рассмотрены основные методы и средства защиты информации, проведена классификация средств защиты
В третьей главе проведен анализ деятельности ЗАО “МФК “ГРАС”, выделены основные инфо …

Содержание

ОГЛАВЛЕНИЕ

1.1. Основные проблемы и задачи защиты информации 7
1.2. Стратегии защиты информации 10
1.2.1 Стратегия технической защиты информации 11
1.2.2 Стратегия безопасности критичной информации 11
1.3. Политика информационной безопасности предприятия 13
1.4. Классификация и содержание угроз, основные уязвимые места 16
1.4.1. Классификация угроз по источникам 17
1.4.2. Классификация угроз по мотивации 17
1.4.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям 21
2.1. Аппаратные средства защиты информации 24
2.1.1. Аппаратные шифраторы сетевого трафика 24
2.1.2. Специальные регистры для хранения реквизитов защиты 25
2.1.3. Устройства измерения индивидуальных характеристик человека 26
2.1.4. Системы контроля и управления доступом 30
2.2. Программные и программно-аппаратные средства защиты информации 31
2.2.1. Криптографические средства защиты 32
2.2.2. Методика Firewall 34
2.2.3. Механизмы защиты сетевых операционных систем 35
2.2.4. Защищенные сетевые криптoпротоколы 36
2.2.5. Средства архивации данных 38
2.2.6. Идентификация и аутентификация 40
2.2.7. Средства управления доступом 42
2.2.8. Протоколирование и аудит 45
2.2.9. Антивирусные средства 46
3.1. Анализ деятельности предприятия и выявление основных информационных потоков 50
3.2. Анализ аппаратно-программных средств существующей корпоративной сети ЗАО “МФК “ГРАС” 51
3.3. Разработка комплекса мер для эффективного повышения безопасности корпоративной информации ЗАО “МФК “ГРАС” 53
3.4. Оценка эффективности предлагаемой системы защиты корпоративной информации 60
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67

Введение

В современном мире компьютеры применяются во всех сферах деятельности человека. Объем информации хранящейся в электронном виде вырастает год от года в тысячи раз. Появление компьютерных сетей делает возможным получение информации хранящейся на нем, даже при отсутствии физического доступа к компьютеру. Для организаций, потеря информации, получение информации злоумышленниками, почти всегда будет означать материальные потери, либо потерю репутации. Организациям, заинтересованным в сохранении конфиденциальной информации, приходится реализовывать целый набор мер, чтобы оградить себя от злоумышленников. Для противодействия им, или хотя бы для уменьшения ущерба, необходимо эффективно выбирать меры и средства обеспечения защиты информации от умышленного разрушения или кражи.
Актуальность работы со стоит в том, что защита информации в современных информационных системах находятся в центре внимания уже больше тридцати лет. За это время достигнуты серьезные результаты как теоретического, так и практического плана. Разработано много методик и концепций, программных и аппаратных решений, нашедших подтверждения эффективности на практике. О теоретических достижениях в изучении проблем защиты говорит тот факт, что к настоящему времени опубликовано значительное количество книг и монографий [13, 15, 29], издается ряд специализированных журналов, а количество статей посвященных защите информации исчисляется сотнями [34, 36, 38, 39, 40].
Объектом исследования выпускной квалификационной работы является информационная система ЗАО “МФК “ГРАС”, а предметом — программные средства защиты информации.
Основной целью работы является создание безопасной информационной системы ЗАО “МФК “ГРАС”. Для достижения поставленной цели необходимо решить следующие задачи:
1) Провести исследование основных угроз безопасности системы;
2) Изучить современные средства защиты информации;
3) Провести анализ информационной системы ЗАО “МФК “ГРАС”:
4) Разработать комплекс мер для повышения информационной безопасности;
5) Оценить эффективность предложенной системы защиты информации;
Практическая значимость работы состоит в разработке готового решения, пригодного для обеспечения достаточного уровня безопасности информационной системы, соответствующего современным теоретическим и практическим достижениям. Основная сущность современных подходов состоит в том, что вместо встраивания механизмов защиты информации в уже функционирующую информационную систему, предлагается создавать изначально защищенные информационные системы. Так же, в работе будут рассмотрены современные аппаратные, схемно-вмонтированные в аппаратуру, программные и криптографические средства защиты, которые пока не нашли широкого применения в неспециализированных информационных системах. Полученные в работе результаты создают предпосылки для решения всего комплекса задач информационной безопасности организации, связанных с построением системы защиты информации. Так же будет показано, как организовать управление этой системой в процессе ее функционирования в целях эффективного поддержания значений технико-экономических показателей. Повсеместная реализация этих результатов позволит перевести процессы защиты информации на качественно новую ступень и существенно снизить расходы на защиту.
В данной работе проблемы защиты информации будут решаться во взаимосвязи с решением проблем построения самих информационных систем. Все задачи защиты информации будут решаться на основе научного базиса. В процессе создания и функционирования защитных информационных технологий будет осуществляться системная оптимизация по всей совокупности функциональных и технико-экономических показателей.
При выполнении работы использовались труды следующих авторов:
1. Гатчин Ю.А. Основы информационной безопасности.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса.
3. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации.
Выпускная квалификационная работа состоит из введения, трех глав, заключения.
В первой главе рассмотрены основные задачи и проблемы защиты информации. Дана классификация угроз информационной безопасности.
Во второй главе рассмотрены современные аппаратные, программные и программно-аппаратные средства защиты информации.
В третьей главе представлено описание информационной системы ЗАО “МФК “ГРАС”, выделены основные информационные потоки. Предложен комплекс мер для повышения эффективности защиты информации, а так же проведена оценка предложенного комплекса мер.

Фрагмент работы для ознакомления

e

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. — М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. — М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. — М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. — М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК15408-1—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть 1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК15408-2—2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК15408-3—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.
10. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
12. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
13. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
14. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 168 с.
15. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. — М.: Издательский центр «Академия», 2009. — 416 с.
16. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
17. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
18. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
19. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:Компания АйТи, 2006 г.
20. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2004. -280с.
21. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск : УлГТУ, 2007. – 92 с.
22. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2005. – 215 с.
23. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
24. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
25. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
26. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
27. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
28. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
29. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
30. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
31. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
32. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
33. BSI PAS 56 Guide to Business Continuity Management (BCM).
34. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
35. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.02.2014)
36. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its2000_01.shtml. (дата обращения: 24.02.2014)
37. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.02.2014)
38. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.02.2014)
39. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.02.2014)
40. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.02.2014)

Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.

* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.

Другие дипломные работы

СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Реферат на тему :

«Назначение и характер аппаратных средств защиты информации»

Студент Белевцев Д. В.

Физико-математический

Факультет “ОиТЗИ”

Преподаватель Лепешкин О. М.

Ставрополь

2004 г.

Содержание

Содержание. 2

Введение 3

1. Защита информации. ……………………………………………………..4

2. Аппаратные средства защиты информации………………………5

2.1 програмные средства обеспечения защиты информации . 5

2.2 антивирусная защита………………………………………………………7

2.3 аппаратные средства — основа построения систем защиты от несанкционированного доступа к информации . 9

2.4 оптимизация аппаратных средств криптографической защиты нформации (АСКЗИ) .15

1. структура АСКЗИ……………………………………………………………..15

2. модель АСКЗИ………………………………………………………………….15

2.5 задачи аппаратного обеспечения защиты информации. 17

2.6 дополнительные аппаратные средства обеспечивающий повышенный уровень защиты . 18

ЗАКЛЮЧЕНИЕ……………………………………………………………………19

список используемой Литературы……………………….20

Введение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

  1. Защита информации

Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

-Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;

-Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

-Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

-Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

-Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.

Основными потенциально возможными каналами утечки информации являются:

-Прямое хищение носителей и документов;

-Запоминание или копирование информации;

-Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование «законной» (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

2. Аппаратные средства защиты информации

Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;

-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).


2.1 П
рограммные средства обеспечения защиты информации

Програмные средства — это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:

-Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав:

-Системные программы (операционные системы, программы технического обслуживания);

-Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.);

-Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды);

-Машинная информация владельца, собственника, пользователя.

Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:

-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;

-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;

-контроль работы технических средств и пользователей;

-регистрация работы технических средств и пользователей при обработки информации ограниченного использования;

-уничтожения информации в ЗУ после использования;

-сигнализации при несанкционированных действиях;

-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

2.2 Антивирусная защита

Безопасность информации — один из важнейших параметров любой компьютерной системы. Для ее обеспечения создано большое количество программных и аппаратных средств. Часть из них занимается шифрованием информации, часть — разграничением доступа к данным. Особую проблему представляют собой компьютерные вирусы. Это отдельный класс программ, направленных на нарушение работы системы и порчу данных. Среди вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся в памяти компьютера, некоторые производят деструктивные действия разовыми «ударами». Существует так же целый класс программ, внешне вполне благопристойных, но на самом деле портящих систему. Такие программы называют «троянскими конями». Одним из основных свойств компьютерных вирусов является способность к «размножению» — т.е. самораспространению внутри компьютера и компьютерной сети.

С тех пор, как различные офисные прикладные программные средства получили возможность работать со специально для них написанными программами (например, для Microsoft Office можно писать приложения на языке Visual Basic) появилась новая разновидность вредоносных программ — т.н. МакроВирусы. Вирусы этого типа распространяются вместе с обычными файлами документов, и содержатся внутри них в качестве обычных подпрограмм.

Не так давно (этой весной) прокатилась эпидемия вируса Win95.CIH и его многочисленных подвидов. Этот вирус разрушал содержимое BIOS компьютера, делая невозможной ее работу. Часто приходилось даже выбрасывать испорченные этим вирусом материнские платы.

С учетом мощного развития средств коммуникации и резко возросших объемов обмена данными проблема защиты от вирусов становится очень актуальной. Практически, с каждым полученным, например, по электронной почте документом может быть получен макровирус, а каждая запущенная программа может (теоретически) заразить компьютер и сделать систему неработоспособной.

Поэтому среди систем безопасности важнейшим направлением является борьба с вирусами. Существует целый ряд средств, специально предназначенных для решения этой задачи. Некоторые из них запускаются в режиме сканирования и просматривают содержимое жестких дисков и оперативной памяти компьютера на предмет наличия вирусов. Некоторые же должны быть постоянно запущены и находиться в памяти компьютера. При этом они стараются следить за всеми выполняющимися задачами.

На российском рынке программного обеспечения наибольшую популярность завоевал пакет AVP, разработанный лабораторией антивирусных систем Касперского. Это универсальный продукт, имеющий версии под самые различные операционные системы.

Антивирус Касперского (AVP) использует все современные типы антивирусной защиты: антивирусные сканнеры, мониторы, поведенческие блокираторы и ревизоры изменений. Различные версии продукта поддерживают все популярные операционные системы, почтовые шлюзы, межсетевые экраны (firewalls), web-серверы. Система позволяет контролировать все возможные пути проникновения вирусов на компьютер пользователя, включая Интернет, электронную почту и мобильные носители информации. Средства управления Антивируса Касперского позволяют автоматизировать важнейшие операции по централизованной установке и управлению, как и на локальном компьютере, так и в случае комплексной защиты сети предприятия. Лаборатория Касперского предлагает три готовых решения антивирусной защиты, расчитанные на основные категории пользователей. Во-первых, антивирусная защита для домашних пользователей (одна лицензия для одного компьютера). Во-вторых, антивирусная защита для малого бизнеса (до 50 рабочих станций в сети). В третьих, антивирусная защита для корпоративных пользователей (свыше 50 рабочих станций в сети).Безвозвратно прошли времена, когда для полной уверенности в сохранности от «заразы» было достаточно не пользоваться «случайными» дискетами и раз-другой в неделю запускать на машине утилиту Aidstest R, проверяющую жесткий диск компьютера на наличие подозрительных объектов. Во-первых, расширился спектр областей, в которых эти объекты могут оказаться. Электронная почта с присоединенными «вредными» файлами, макровирусы в офисных (в основном речь идет о Microsoft Office) документах, «троянские кони» — все это появилось сравнительно недавно. Во-вторых, перестал оправдывать себя подход периодических ревизий жесткого диска и архивов — такие проверки приходилось бы проводить слишком часто, и они отнимали бы слишком много ресурсов системы.

На смену устаревшим системам защиты пришло новое поколение, способное отследить и нейтрализовать «угрозу» на всех ответственных участках — от электронной почты до копирования файлов между дисками. При этом современные антивирусы организовывают постоянную защиту — это означает, что они постоянно находятся в памяти и анализируют обрабатываемую информацию.

Одним из наиболее известных и повсеместно применяемых пакетов антивирусной защиты является AVP от Лаборатории Касперского. Этот пакет существует в большом количестве различных вариантов. Каждый из них предназначен для решения определенного круга задач обеспечения безопасности, и обладает рядом специфических свойств.

Системы защиты, распространяемые Лабораторией Касперского, разделяются на три основных категории, в зависимости от видов решаемых ими задач. Это защита для малого бизнеса, защита для домашних пользователей и защита для корпоративных клиентов.

В AntiViral Toolkit Pro входят программы, позволяющие защищать рабочие станции, управляемые различными ОС — сканеры AVP для DOS, Windows 95/98/NT, Linux, мониторы AVP для Windows 95/98/NT, Linux, файловые сервера — монитор и сканер AVP для Novell Netware, монитор и сканер для NT сервера, WEB-сервера — ревизор диска AVP Inspector для Windows, почтовые сервера Microsoft Exchange — AVP для Microsoft Exchange и шлюзы.

AntiViral Toolkit Pro включает в себя программы-сканеры и программы-мониторы. Мониторы позволяют организовать более полный контроль, необходимый на самых ответственных участках сети.

В сетях Windows 95/98/NT AntiViral Toolkit Pro позволяет проводить с помощью программного комплекса AVP Сетевой Центр Управления централизованное администрирование всей логической сети с рабочего места ее администратора.

Концепция AVP позволяет легко и регулярно обновлять антивирусные программы, путем замены антивирусных баз — набора файлов с расширением .AVC, которые на сегодняшний день позволяют обнаруживать и удалять более 50000 вирусов. Обновления к антивирусным базам выходят и доступны с сервера Лаборатории Касперского ежедневно. На данный момент пакет антивирусных программ AntiViral Toolkit Pro (AVP) имеет одну из самых больших в мире антивирусных баз.

Понравилась статья? Поделить с друзьями:
  • Список обязательных реквизитов любого первичного документа
  • Спортмастер на долгоозерной в санкт петербурге часы работы
  • Спортмастер на орджоникидзе 11 часы работы каталог товаров
  • Способы государственной поддержки бизнеса в рф с примерами
  • Справка для предоставления в страховую компанию при травме