Методы защиты информации
Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 14.12.2012 |
Размер файла | 56,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Московский государственный университет имени М.В. Ломоносова
Филиал МГУ в городе Севастополе
Факультет экономики и управления
Реферат
по курсу «Информатика»
Методы защиты информации
студентка I курса
отделения Управления
Ишутина Е.С.
Преподаватель:
Бакланов В.Н.
Севастополь
2012
Оглавление
информация защита несанкционированный доступ
Введение
Глава 1. Защита информации. Основные определения
1.1 Источники угроз безопасности информационной системы
1.2 Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях
1.3 Архитектура программных средств защиты информации
Глава 2. Средства защиты информации
2.1 Криптография
2.2 Аутентификация
2.2.1 Парольная аутентификация
2.2.2 Аутентификация с помощью уникального предмета
2.2.3 Биометрическая аутентификация
2.3 Электронная цифровая подпись (ЭЦП)
2.3.1 Схема ЭЦП
2.3.2 Алгоритмы ЭЦП
2.3.3 Защищенность ЭЦП
2.4 Механизмы парольной защиты
2.4.1 Реализация механизмов парольной защиты
2.4.2 Угрозы преодоления парольной защиты
2.4.3 Основные механизмы ввода пароля
Глава 3. Несанкционированный доступ (НСД)
3.1 Проблема несанкционированного доступа
3.2 Средства ограничения физического доступа
3.3 Средства защиты от НСД по сети
3.3.1 Виртуальные частные сети
3.3.2 Межсетевое экранирование
Заключение
Список использованных источников и литературы
Введение
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди?
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней.
Целью данной работы - выявление источников угрозы информации и определение способов защиты от них.
Глава 1. Защита информации. Основные определения
1.1 Источники угроз безопасности информационной системы
Защита информации - совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.
Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации.
Выделяют следующие источники угроз безопасности информационных систем:
o антропогенные источники:
o внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
o непреднамеренные (случайные) и преднамеренные действия субъектов.
o техногенные источники;
o стихийные источники.
1.2 Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях
Выделяют следующие направления утечки информации и пути несанкционированного доступа к ней в системах и сетях:
o перехват информации;
o модификация информации;
o подмена авторства информации;
o использование недостатков операционных систем и прикладных программных средств;
o копирование носителей информации и файлов с преодолением мер защиты;
o незаконное подключение к аппаратуре и линиям связи;
o маскировка под зарегистрированного пользователя и присвоение его полномочий;
o введение новых пользователей;
o внедрение компьютерных вирусов и так далее.
1.3 Архитектура программных средств защиты информации
Для надёжной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.
К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал, содержащий информацию о характере нарушения, месте его возникновения и другие характеристики.
В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК.
Архитектура программных средств защиты информации включает:
o контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
o реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
o контроль мандатов доступа;
o формальный контроль защищённости операционных систем (базовой общесистемной и сетевой);
o контроль алгоритмов защиты;
o проверку и подтверждение правильности функционирования технического и программного обеспечения.
Глава 2. Средства защиты информации
2.1 Криптография
Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.
Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. При этом шифр-пакет может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.
Голландский криптограф Керкхофф (1835-1903) впервые сформулировал правило: стойкость шифра должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа - информации, управляющей процессом криптографических преобразований. В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как частный случай систем защиты. В этой формулировке предполагается, что все элементы систем защиты подразделяются на две категории - долговременные и легко сменяемые.
К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, исходя из случайно выбираемых начальных параметров.
Секретность информации обеспечивается введением в алгоритмы специальных ключей (кодов). Использование ключа при шифровании предоставляет два существенных преимущества:
o Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам;
o Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования.
Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования.
Количество возможных ключей для данного алгоритма зависит от числа бит в ключе. Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание.
Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является генерация и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).
При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных.
В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго - расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ).
Недостатком ассиметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.
2.2 Аутентификация
Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает.
При аутентификации используется, как правило, принцип, получивший название “что он знает”, - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие.
Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key.
В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счётчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счётчика итерации. Получив ответ, сервер проверяет его и передаёт управление серверу требуемого пользователю сервиса.
2.2.1 Парольная аутентификация
В настоящее время парольная аутентификация является наиболее распространенной, прежде всего, благодаря своему единственному достоинству - простоте использования.
Однако парольная аутентификация имеет множество недостатков:
Возможность подбора пароля пользователя вследствие достаточно небрежного отношения большинства пользователей к формированию пароля.
o Свободный доступ к различным утилитам подбора паролей.
o Пароль может быть получен путем применения насилия к его владельцу.
o Пароль может быть подсмотрен или перехвачен при вводе.
2.2.2 Аутентификация с помощью уникального предмета
В большинстве случаев аутентификация с помощью уникального предмета обеспечивает более серьезную защиту, чем парольная аутентификация.
Предметы, используемые для аутентификации, можно условно разделить на следующие две группы:
o «Пассивные» предметы, которые содержат аутентификационную информацию (например, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию;
o «Активные» предметы, которые обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (микропроцессорные смарт-карты и USB-токены).
Аутентификация с помощью уникальных предметов обладает и рядом недостатков:
o Предмет может быть похищен или отнят у пользователя.
o В большинстве случаев требуется специальное оборудование для работы с предметами.
o Возможность изготовления копий или эмулятора предмета.
2.2.3 Биометрическая аутентификация
Биометрическая аутентификация основана на уникальности ряда характеристик человека. Наиболее часто для аутентификации используются следующие характеристики:
o Отпечатки пальцев;
o Узор радужной оболочки глаза и структура сетчатки глаза;
o Черты лица;
o Форма кисти руки;
o Параметры голоса;
o Схема кровеносных сосудов лица;
o Форма и способ подписи.
В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства биометрической аутентификации:
o FAR (False Accept Rate) - коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).
o FRR (False Reject Rate) - коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).
В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного пальца», успешно проходящего аутентификацию.
2.3 Электронная цифровая подпись (ЭЦП)
Электронная цифровая подпись (ЭЦП) -- реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.
Если послание должным образом зашифровано, всё равно остаётся возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.
Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.
2.3.1 Схема ЭЦП
Схема электронной подписи обычно включает в себя:
o алгоритм генерации ключевых пар пользователя;
o функцию вычисления подписи;
o функцию проверки подписи.
Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП.
Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя.
Поскольку подписываемые документы -- переменной длины, в схемах ЭЦП зачастую подпись ставится на хэш документа.
Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи.
2.3.2 Алгоритмы ЭЦП
Алгоритмы ЭЦП делятся на два больших класса: обычные цифровые подписи и цифровые подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов -- RSA.
Алгоритмы ЭЦП:
o Американские стандарты электронной цифровой подписи: DSA, ECDSA
o Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001
o Украинский стандарт электронной цифровой подписи: ДСТУ 4145-2002
o Стандарт PKCS#1 описывает, в частности, схему электронной цифровой подписи на основе алгоритма RSA
o Cхема Шнорра
o ElGamal.
2.3.3 Защищенность ЭЦП
Цифровая подпись обеспечивает:
o Удостоверение источника документа.
o Защиту от изменений документа.
o Невозможность отказа от авторства.
o Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде;
o Организацию юридически значимого электронного документооборота.
Возможны следующие угрозы цифровой подписи:
o Злоумышленник может попытаться подделать подпись для выбранного им документа.
o Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.
o Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
o Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.
o Злоумышленник может подменить открытый ключ на свой собственный.
2.4 Механизмы парольной защиты
По функциональному назначению парольный вход, как правило, используется для контроля загрузки системы, контроля функционирования, с целью блокировки и контроля доступа. Для ввода пароля используется клавиатура или более современные методы, такие как голосовой набор или интерактивный набор пароля.
Для решения задачи контроля функционирования вычислительной системы при помощи пароля выделяются:
o Контроль пользователя при доступе в систему.
o Контроль при запуске процесса.
o Контроль при доступе к локальным ресурсам.
o Контроль при доступе к сетевым ресурсам.
В качестве реакции на несанкционированные действия пользователя системой защиты может устанавливаться блокировка некоторых функций: загрузки системы, доступа в систему, учётных записей пользователя, запуска определённых приложений. Для снятия блокировки необходима авторизация администратора безопасности или ответственного лица.
Кроме того, пользователь может сам выставить блокировку на доступ к системе и к приложениям, и т.д., чтобы доступ в систему и к этим приложениям в его отсутствии был блокирован. Для разблокировки приложения необходимо авторизоваться текущему пользователю. При этом администратор безопасности может блокировать учетные записи пользователей для входа в систему в нерабочее время.
o С учётом введенной классификации может быть сделан вывод о функциональном назначении применения механизмов парольной защиты:
o С целью контроля загрузки может устанавливаться возможность контроля пользователя перед началом загрузки системы.
o С целью снятия блокировки используется контроль администратора безопасности.
2.4.1 Реализация механизмов парольной защиты
Ввод идентификатора и пароля может осуществляться как с применением штатных средств компьютера - клавиатуры, устройств ввода, так и с использованием специализированных устройств аутентификации - аппаратных ключей, биометрических устройств ввода параметров и т.д.
Естественно, что для сравнения вводимой и эталонной информации, эталонные учетные данные пользователей должны где-то храниться. Возможно, хранение эталонных учётных данных непосредственно на защищаемом объекте. Тогда при вводе учётных данных из памяти считываются эталонные значения и сравниваются с вводимыми данными.
Кроме того, эталонные данные могут располагаться на сервере. Тогда эталонные значения на защищаемом объекте не хранятся, а вводимые данные передаются на сервер, где и сравниваются с эталоном. При этом именно с сервера разрешается или запрещается доступ субъекту, который ввел учетные данные.
Очевидно, что хранить эталонный пароль как на защищаемом объекте, так и на сервере в открытом виде недопустимо. Поэтому для хранения пароля используется необратимое преобразование (Хеш-функция), позволяющая создавать некий образ пароля - прямое преобразование. Этот образ однозначно соответствует паролю, но не позволяет осуществить обратное преoбразoвание - из образа восстановить пароль. Образы паролей уже могут храниться на защищаемом объекте, т.к. их знание не позволяет злоумышленнику восстановить исходный пароль.
2.4.2 Угрозы преодоления парольной защиты
Наиболее очевидными явными угрозами являются физические - хищение носителя (например, дискеты с паролем, электронного ключа с парольной информацией и т.д.), а также визуальный съём пароля при вводе (с клавиатуры, либо с монитора.
К техническим явным угрозам можно отнести подбор пароля - либо автоматизированный (вручную пользователем), либо автоматический, предполагающий запуск пользователем специальной программы подбора паролей.
Естественно, что наиболее опасными являются скрытые угрозы, например:
o Технический съем пароля при вводе;
o Модификация механизма парольной защиты;
o Модификация учетных данных на защищаемом объекте.
Первая группа скрытых угроз наиболее очевидна. Пароль должен быть каким-либо образом введен в систему - с клавиатуры, со встроенного или дополнительного устройства ввода, из сети (по каналу связи). При этом злоумышленником может быть установлена соответствующая программа, позволяющая перехватывать поступающую на защищаемый объект информацию.
Второй тир скрытых угроз предполагает возможность отключить механизм парольной защиты злоумышленником, например, загрузить систему с внешнего носителя (дисковода или CD-ROM).
Третья группа скрытых угроз заключается в модификации учетных данных на защищаемом объекте. Это осуществляется либо путем их замены, либо путем сброса в исходное состояние настроек механизма защиты.
2.4.3 Основные механизмы ввода пароля
Наиболее очевидный способ ввода пароля, который реализован практически во всех ОС, состоит во вводе пароля с клавиатуры. Недостатком данного способа является возможность визуального съёма пароля злоумышленником. При этом в меньшей степени опасность представляет набор пароля пользователем на клавиатуре - этому можно противодействовать организационными мерами. В большей степени угроза состоит в том, что при задании сложного пароля пользователь стремится его куда-нибудь записать, чтобы не забыть.
В качестве противодействия угрозе визуального съема пароля могут использоваться внешние носители информации. При этом могут использоваться как стандартные средства ввода информации, так и средства, предполагающие подключение специальных средств ввода парольной информации - электронные ключи, «таблетки» и т.д. На этих носителях записывается пароль, который считывается системой при аутентификации пользователя.
Недостатком применения внешних носителей информации для ввода пароля является потенциальная угроза его хищения злоумышленником. Для противодействия хищению злоумышленником носителя информации с паролем могут рассматриваться следующие альтернативные способы защиты:
o Использование биометрических характеристик пользователя - подход, позволяющий отказаться от внешнего носителя с паролем как такового.
o Комбинирование способа ввода пароля с клавиатуры и способа ввода пароля с внешнего носителя.
Таким образом, можно выделить следующие приоритеты в использовании механизмов ввода пароля (расположены в порядке убывания):
o Биометрический способ идентификации пользователя.
o Комбинированный способ (консольный ввод + использование внешнего носителя).
o Ввод пароля с внешнего носителя.
o Консольный ввод (ввод пароля с клавиатуры).
Глава 3. Несанкционированный доступ (НСД)
3.1 Проблема несанкционированного доступа
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
o Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
o Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
o Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
o Уничтожать хранящуюся на компьютере информацию или выводить компьютер из строя путем запуска вредоносного программного обеспечения.
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях.
3.2 Средства ограничения физического доступа
Наиболее надежное решение проблемы ограничения физического доступа к компьютеру - использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками».
На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом - Администратором по безопасности:
o Создание списка пользователей, которым разрешен доступ на защищаемый компьютер.
o Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера.
3.3 Средства защиты от НСД по сети
Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN - Virtual Private Network) и межсетевое экранирование.
3.3.1 Виртуальные частные сети
Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN - это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент - это программа (или программно-аппаратный комплекс), обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций.
Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:
o Из заголовка IP-пакета выделяется информация о его адресате.
o В IP-пакет добавляется электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.
o Производится зашифрование IP-пакета.
o Зашифрованный IP-пакет помещается в готовый для передачи IP-пакет.
o Пакет отправляется VPN-агенту адресата.
При приеме IP-пакета VPN-агент производит следующее:
o Из заголовка IP-пакета выделяется информация о его отправителе.
o Выбираются алгоритмы защиты данного пакета и ключи.
o Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.
o Производится контроль целостности пакета на основе выбранного алгоритма.
o Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.
3.3.2 Межсетевое экранирование
Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
o антивирусное сканирование;
o контроль корректности пакетов;
o контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
o контент-контроль.
Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.
Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.
Заключение
Таким образом, можно с уверенностью сказать, что защита информации (в самом широком её понимании) - незаменимое средство обеспечения корректности, добросовестности и законности во всех сферах информационной экономики, рассматривающей и включающей в себя информационный рынок, а также любую деятельности, так или иначе, связанную с генерированием, обработкой, передачей информации и использованием её в научных, коммерческих, политических и иных интересах. При этом защита информации подразумевает собой защиту авторских, патентных и прочих прав собственников и владельцев информации, защиту сведений личного характера от несанкционированного разглашения или использования и защиту государственной тайны, что способствует укреплению и поддержанию как экономической, так и социально-политической стабильности.
Список использованных источников и литературы
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. - 2-е издание: М.: Радио и связь, 2001.
2. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. - 2002 - № 3 - с. 56-60.
3. Word Key. http://www.lostpassword.com/word.htm.
4. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. - 2003 - № 7 - c. 24-25.
5. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство “Лань”, 2001. - 224с., ил. - (Учебники для вузов. Специальная литература).
6. Иртегов Д., Защита интеллектуальной собственности в интернете, СПб, БХВ - Петербург, 2007 г.
7. Википедия - свободная энциклопедия [Электронный ресурс] - Официальный сайт - 2001-2012 - Режим доступа: http://ru.wikipedia.org/.
Размещено на Allbest.ru
...Подобные документы
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".
курсовая работа [198,0 K], добавлен 15.03.2016Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013