Проектирование подсистем криптографической защиты информации АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.02.2017 |
Размер файла | 714,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовой проект
Тема: "Проектирование подсистем криптографической защиты информации АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Введение
Информационная безопасность определяет защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести значительный ущерб владельцам информации. Центральное место среди средств защиты информации занимает криптография. Без использования криптографических методов и алгоритмов невозможно сегодня представить осуществление таких задач обеспечения безопасности информации, как конфиденциальность, целостность и аутентификация.
Совершенно очевидно, что обмен документами в электронном виде возможен лишь в том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более или менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается кpиптология (kryptos - тайный, logos - наука). Кpиптология разделяется на два направления - криптографию и кpиптоанализ. Цели этих направлений прямо противоположны.
Криптографические алгоритмы, созданные в 70-80-е гг. ХХ в., должны были удовлетворять требованиям по экономичности их реализации. В настоящее время возможности технической базы по реализации шифров возросли на несколько порядков, по сравнению с возможностями их аппаратной реализации в 70-е и 80-е годах прошлого века. В результате пропорционально увеличились и возможности их криптоанализа, и, как следствие, существенно возросли требования к их криптостойкости, которые обусловили изменения в современных подходах к построению симметричных шифров с секретными ключами.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Введение новых информационных технологий в деятельность правоохранительных органов осуществляется через построение локальных, региональных и общегосударственных отраслевых вычислительных сетей. Одним из основных компонентов информационных вычислительных сетей общего пользования является банк информации, в виде автоматизированных информационных систем (АИС), массивы которых увязаны в единое информационное поле. Отсюда главная цель злоумышленника - получение доступа к АИС. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. В связи с этим все большее значение приобретает организация эффективной системы информационной безопасности и криптографической защиты.
Использование математические модели систем цифровой обработки
сигналов, построенные с применением полей Галуа и систем остаточных классов, позволяет получить ряд преимуществ по сравнению с классическим представлением сигнала в позиционных системах счисления.
Во-первых, такие модели более полно учитывают структуру цифрового сигнала и дискретную форму представления информации.
Во-вторых, сводится к минимуму информационная избыточность в
процессе шифрования и расшифрования;
В-третьих, упрощается реализация моделей на вычислительных устройствах, что в конечном итоге приводит к уменьшению временных и аппаратурных затрат.
Целью курсовой работы является разработка блока криптографической системы АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Исходя из поставленной цели, необходимо решить следующие задачи:
1. Обследовать существующую инфраструктуру и определить исходные данные для проектирования подсистемы КЗИ;
2. Определить минимальные требования на основе потребностей в КЗИ;
3. Проанализировать риски и атаки;
4. Анализ криптографических методов защиты информации;
5. Определить нормативно-правовое обеспечение КЗИ;
6. Разработать политику КЗИ и выбрать решения по обеспечении политики КЗИ;
7. Разработать проект КЗИ.
1. Объект АС ФГУ "Регистрационный отдел инспекции дорожного движения"
1. Регистрационное отделение Государственной инспекции безопасности дорожного движения при отделе внутренних дел является подразделением в оперативном подчинение отдела внутренних дел и исполняет в рамках своей компетенции, функции, возложенные на Государственную инспекцию безопасности дорожного движения Министерства внутренних дел РФ.
2. Отделение возглавляет начальник, который назначается на должность начальником УВД по согласованию с Главным инспектором безопасности дорожного движения или его заместителем. Остальные сотрудники регистрационного отделения назначаются на должность и освобождаются от должности начальником отдела внутренних дел по согласованию с Главным инспектором безопасности дорожного движения и его заместителями.
3. Штатная численность регистрационного отделения также утверждается начальником УВД после согласования с Главным инспектором безопасности дорожного движения или его заместителем.
4. Финансирование и материально-техническое обеспечение отделения осуществляется из средств областного бюджета города.
5. Отделение имеет печати и штампы со своими наименованиями, изготовленные в установленном порядке.
1.1 Определение бизнес задач, целей и функций
Цель:
Целью данной курсовой работы является проектирование и обеспечение защиты данных в информационной системе АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Задачи:
Обеспечение соблюдения юридическими лицами независимо от форм собственности и иными организациями, должными лицами и гражданами
РФ, иностранными гражданами, лицами без гражданства законодательства РФ, иных нормативно-правовых актов РФ, а также правил по вопросам безопасности дорожного движения:
регистрация транспортных средств в целях обеспечения их государственного учета;
надзор за соответствием конструкции транспортных средств;
надзор за техническим состоянием и оборудованием транспортных средств, установленных в соответствии с требованиями безопасности;
выявления преступлений и пресечения правонарушений, связанных с использованием транспортных средств:
регистрация на ограниченный срок автомототранспортных средств или прицепов к ним, являющихся предметом лизинга:
изменение регистрационных данных в связи с переходом права собственности на автомототранспортное средство:
получение дубликатов государственных регистрационных знаков, свидетельства о регистрации или паспорта транспортного средства;
изменение регистрационных данных транспортного средства (изменение цвета, внесение изменений в конструкцию зарегистрированного транспортного средства);
изменение регистрационных данных зарегистрированного транспортного средства, связанное с внесением изменений в конструкцию, дающих возможность последующего использования транспортных средств водителями с нарушением функций опорно-двигательного аппарата;
изменение регистрационных данных, связанных с изменением учетных данных собственника транспортного средства (фамилия, имя, отчество, адрес места жительства, изменение наименования и (или) места нахождения юридического лица, его обособленного подразделения);
прекращение регистрации транспортных средств, в связи с утратой, хищением транспортного средства, окончанием срока регистрации на
ограниченный срок;
снятие с регистрационного учета в связи с вывозом транспортного средства за пределы Российской Федерации;
снятие с регистрационного учета в связи с утилизацией транспортного средства;
Функции:
Контролирует в рамках Государственной инспекции соблюдение
нормативных правовых актов в области обеспечения безопасности дорожного движения:
постановка на учет (снятие с учета) транспортного средства;
изменение собственника транспортного средства;
замена государственных номерных знаков цвета и номера региона;
регистрация переоборудования транспортного средства;
проверка личности собственника или владельца транспортного средства;
оформление регистрационных документов или их замены;
проведение технического осмотра автотранспортных средств
принимает квалифицированные экзамены на получение права управления автомототранспортными средствами, осуществляет выдачу водительских удостоверений.
регистрация образовательных учреждений, осуществляющих подготовку водителей;
учет и анализ дорожно-транспортных происшествий;
в порядке, определяемом МВД России, проводит мероприятия по розыску угнанных и похищенных автомототранспортных средств и неморальных агрегатов к ним утраченной (похищенной) специальной продукции ГИБДД.
пропаганда правил дорожного движения;
лишение права управления транспортными средствами за правонарушение
представляет в соответствующие базы регионального учета, в порядки и сроки, установленные МВД РФ, сведения о зарегистрированном автомототранспорте, выданных водительских удостоверений, похищенной социальной продукции
оперативное информирование вышестоящего руководства по вопросам деятельности регистрационного отдела;
организация аналитической деятельности по всем направлениям деятельности отдела;
организация проведения служебных разбирательств по всем выявленным нарушениям законодательства и требований руководящих документов;
отчитывается по вопросам регистрационно-экзаменационной деятельности ГИБДД перед Управлением ГИБДД УВД.
проведение служебных совещаний;
подготовка документов по организационно-штатным вопросам;
организация работы по обучению, воспитанию и расстановке работников регистрационного отдела;
совершенствование общественных связей контактов со средствами массовой информации;
организацию систематизации законодательства и кодификационно-справочной работы;
взаимодействие со специальными подразделениями правоохранительных органов по вопросам физической, инженерно-технической и специальной защиты служебной информации, зданий и помещений отдела современными техническими средствами; осуществление перспективного и текущего планирования работы по вопросам обеспечения безопасности, контроль в пределах своей компетенции, своевременного и правильного выполнения планов, руководящих приказов и указаний в данном направлении деятельности;осуществление контроля за обеспечением должностными лицами сохранности сведений, составляющих государственную, служебную тайну; принятие мер по перекрытию каналов утечки сведений, составляющих государственную тайну, служебной информации, проведение предупредительных бесед с сотрудниками, профилактических мероприятий с лицами, создающими предпосылки к утечке названных сведений, осуществление контроля за соблюдением режима секретности.
1.2 Определение и оценка активов, важности и чувствительности информации
Рабочий процесс состоит из трех частей: ввода (какая информация должна быть обработана) фактической обработки (что делается с информацией) и вывода (как информация распространяется, храниться или уничтожается).
Ресурсы:
Информационные:
процессуальные документы;
служебная документация;
аналитические справки;
статистическая информация;
донесения;
приказы;
отчеты;
распоряжения;
указания;
информация о сотрудниках;
Программные:
АРМ-статистика;
контроль;
почтовая программа;
антивирус;
редактор документов;
локальная ОС;
сетевая ОС;
программно-аппаратные:
сервер;
сервер БД;
персональные компьютеры;
МФУ;
телефоны;
факсы;
сканеры;
субъекты:
Начальник регистрационного подразделения;
Госинспектор;
Госинспектор, инспектор по розыску;
Госинспектор, паспортист;
паспортист;
техник;
Таблица.1- Чувствительность информации
№ |
Виды информации |
По степени критичности |
По степени чувствительности |
Характеристики |
|
1 |
Отчеты о деятельности |
3 |
3 |
Чувствительность информации: |
|
2 |
Приказы |
1 |
1 |
1-высокочувствительная; 2-чувствительная; 3-внутренняя; 4-открытая; |
|
3 |
Рапорты |
2 |
2 |
||
4 |
Статистические данные |
3 |
3 |
||
5 |
Информация о паролях и ключах |
1 |
2 |
||
6 |
Отчеты о расходах |
2 |
3 |
Критичность информации |
|
7 |
Нормативно-правовая документация |
2 |
2 |
1- сверхважная; 2- очень важная; 3-важная; 4- нормальная; |
|
8 |
Информация о сотрудниках |
2 |
3 |
||
9 |
Информация о структуре организации |
2 |
3 |
||
10 |
Архивные документы |
1 |
2 |
Бизнес процессы
Осуществление функций регистрационного отдела происходит под контролем законодательной и служебной документации. При поступлении жалоб от населения в процессе реагирования создаются рапорты, отчеты, служебная документация.
На данном этапе были рассмотрены множества субъектов-пользователей объектов-информации.
Для множества субъектов были определены уровни доступа:
Начальник регистрационного подразделения-строго кофиденциальный;
Госинспектор - строго кофиденциальный;
Госинспектор, инспектор по розыску- строго кофиденциальный;
Госинспектор, паспортист- кофиденциальный;
паспортист- кофиденциальный;
техник- кофиденциальный;
Документация
Конституция, Кодекс, Законы,
Указы, Распоряжения, Приказы,
Постановления, Положения,
нормативные правовые акты
Рапорты, отчеты о деятельности
регистрационные документы,
свидетельства, аналитическая,
правовая информация
обращения, жалобы граждан,
сообщения о происшествиях
Функции регистрационного отдела
1.4 Модель Bella-La Padula (Белла-Лападула)
Для множества объектов были определены уровни безопасности:
открытая:
Статистическая информация;
конфиденциальная:
приказы;
служебная документация;
аналитические справки;
донесения;
отчеты;
распоряжения;
указания;
строго конфиденциальная:
информация о ключах и паролях;
архивные документы.
Пользователи уровня "СК" могут иметь доступ к информации всех уровней безопасности. Пользователи уровня "К" могут иметь доступ только к информации своего уровня или ниже. На уровень "СК" доступа нет. Виды доступа к информации заимствованы из соответствующей матрицы доступа модели
Условные обозначения:
- "линия" пренадлежит данному субъекту;
- есть доступ к данному объекту.
Доступ субъектов к объектам обозначен наличием этих обозначений на "линии доступа".
Модель Bella-La Padula
1.5 Разработка Структурной и Инфологической модели регистрационного отдела
Эффективность работы регистрационных подразделений в настоящее время в значительной степени зависит от оснащения управлений (отделов) ГИБДД и районных подразделений современной компьютерной техникой и соответствующими информационными технологиями. В подразделениях развернут сложный программно-аппаратный информационный комплекс. Информация, которая поступает в регистрационные отделения ГИБДД, исходит с мест происшествий (ДТП) и поступает путем телефонной связи, а также возможна передача сообщений через Internet, факс (отчеты, должностные инструкции и др.). Информационное сообщение отправляют в отделения случайные свидетели происшествия, либо непосредственно сами участники ДТП. Первыми кто получает информацию, являются работники дежурной части, где она регистрируется, заносится в БД.
При этом сотрудники дежурной части стараются установить как можно больше сведений о лицах ставших участниками правонарушения (записываются их контактные телефоны, адреса, номерные знаки автомобиля и др. данные). Информация, передаваемая по электронным каналам связи, поступает на почтовый сервер, которая передается на сервер обработки, на котором установлена система управления базами данных и производится анализ текущей ситуации.
Аналогично происходит обработка данных поступивших на сервер обработки с автоматизированных рабочих мест операторов (работников дежурной части) по средствам телефонной связи. Затем сведения распределяются по АРМ группы оперативного реагирования, где вырабатываются стратегии, меры, которые необходимо предпринять для реакции на поступившие сообщения, на основе которых на место выезжает оперативно - следственная бригада.
Итак, как отмечалось выше, аппаратной основой информационного комплекса служат два сервера, одна из которых используется для приема и передачи сообщений отчетов и других данных через Internet, второй - обслуживает задачи регистрационных подразделений. Созданная мощная система информационного обеспечения позволила существенно повысить раскрытие краж и угонов автомобилей, надежность проверки регистрируемого транспорта на угон.
Для оперативного просмотра интересующей информации по криминальным базам данных организован доступ к соответствующим БД отдела информационного обеспечения при УГИБДД МВД по линиям автоматической связи. Доступ к указанным базам разрешен определенному числу пользователей. В основном это инспекторы по розыску. Каждое вхождение в базы данных криминальных учетов в поисковом режиме автоматически протоколируются в специальных электронных журналах. В регистрационных подразделениях работа с базами данных криминальных учетов организована следующим образом.
На сервере содержатся БД об угнанном и похищенном транспорте, лицах, лишенных права управления ТС, утраченной и похищенной специальной продукции, лицах находящихся в федеральном и регистрационном розыске, запретах на совершение регистрационных действий.
Автоматическая проверка документов осуществляется по АИПС "Документ", граждан - по АИПС "Федеральный поиск лиц" в фоновом режиме, при котором операторы в случае совпадения представленных сведений с информацией централизованных и розыскных учетов сами не могут просмотреть результаты совпадения. Дальнейшие регистрационные действия становятся возможным только после принятия решения инспектором по розыску по каждому конкретному случаю.
На каждое совпадение в специальном журнале делается запись с указанием проверяемого объекта, объекта совпадения, данных оператора и инспектора по розыску, времени совпадения, а также о принятом решении по данному совпадению инспектору по розыску.
Обновление баз данных криминальных учетов производится ежедневно по линиям автоматической связи дежурными программистами отдела информационного обеспечения Управления ГИБДД МВД.
С помощью данной системы автоматически осуществляется проверка:
выданных водительских удостоверений;
автоматизированной картотеки лиц, содержанных за управление транспортными средствами в нетрезвом состоянии;
федеральной базе данных разыскиваемых преступников;
федеральной базе данных похищенной или утраченной спецпродукции. Кроме того, указанная система позволяет безвозмездно производить распечатку заявлений граждан с присвоением уникального номера, который используется при различных видах поиска, а также другой документации, необходимой для приема экзамена. Использование этой системы полностью исключило необходимость заполнения документов гражданами от руки, что, безусловно, в значительной степени способствовало снижению временных показателей.
1.6 Использование информационных технологий
Автоматизированное рабочее место каждого из сотрудников отделения включает в себя персональный компьютер. Все компьютеры объединены в локальную сеть.
Локальная вычислительная сеть представляет собой систему распределенной обработки информации, охватывающей территорию регистрационного отдела. При помощи общего канала связи локальная вычислительная сеть объединяет все абонентские узлы предприятия, включающие персональные компьютеры, внешние запоминающие устройства, дисплеи, печатающие и копирующие устройства, сканеры.
Важнейшей характеристикой ЛВС является скорость передачи информации. В идеале при посылке и получении данных через сеть время отклика должно быть почти таким же, как если бы они были получены от ПК пользователя, а не из некоторого места вне сети. Это требует скорости передачи данных от 1 до 10 Мбит/с.
ЛВС должна не только быстро передавать информацию, но и легко адаптироваться к новым условиям, иметь гибкую архитектуру, которая позволяла бы располагать АРМ там, где это потребуется. У пользователя должна быть возможность добавлять и перемещать рабочие места или другие устройства сети, а также отключать их в случае надобности без прерывания работы в сети.
ЛВС подсистемы регистрационного отдела выполняет различные функции по передаче данных, включая пересылку данных, обмен с внешними запоминающими устройствами, доступ к файлам и базам данных, обработку сообщений.
ЛВС допускает подключение большого набора стандартных и специальных средств: ЭВМ, терминалов, устройств внешней памяти, принтеров, плоттеров, контрольного и управляющего оборудования, аппаратуры подключения к другим сетям.
ЛВС должна доставлять данные с высокой степенью надежности, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 секунды.
Под топологией сети понимают конфигурацию физических соединений компонентов ЛВС (файловый сервер, рабочие станции).
Топология сети влияет на такие показатели, как надежность, расширяемость (наращиваемость), стоимость, задержка и пропускная способность.
Задержка сети - это время передачи информационных сообщений между абонентами, т.е. время между выдачей сообщения из абонента-источника и его приемом абонентом-получателем (адресатом).
Пропускная способность - это максимальное число битов абонентских сообщений, которые могут передаваться через сеть в единицу времени. В качестве линии связи выступает коаксиальный кабель.
Коаксиальный кабель обладает широкой полосой рабочих частот. Это означает, что он может переносить множество потоков данных, что и является основным его преимуществом. Таким образом, с помощью коаксиального кабеля можно создавать высокоскоростные ЛВС для передачи основной и широкополосной информации. Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. В данном случае это выгодно с экономической точки зрения, если учесть, что данная ЛВС расположена только на территории отделения.
1.7 Программное обеспечение
ОПО должно представлять собой совокупность программных средств со стандартными интерфейсами Российской Федерацией, предназначенных для организации и реализации информационно-вычислительных процессов в Системе. Состав ОПО формируется при проектировании конфигурации ПТК интегрируемых информационных систем.
ОПО должно обеспечить:
выполнение информационно-вычислительных процессов совместно с другими видами обеспечения;
управление вычислительным процессом и вычислительными ресурсами с учетом приоритетов пользователей;
коллективное использование технических, информационных и программных ресурсов;
обмен неформализованной и формализованной информацией между компонентами Системы, а также между Системой и пользователями с протоколами информационно-логического взаимодействия;
ведение учета и регистрации передаваемой и принимаемой информации;
ввод в базы данных информации с клавиатуры АРМ и с машинных носителей, а также информации, поступающей через телекоммуникационные средства;
автоматизированный контроль и диагностику функционирования технических и программных средств, а также тестирование технических средств;
создание и ведение баз данных с обеспечением контроля, целостности, сохранности, реорганизации, модификации и защиты данных от несанкционированного доступа;
создание и ведение словарей, справочников, классификаторов и унифицированных форм документов, параллельный доступ пользователей к ним;
поиск по запросам информации в диалоговом режиме и представление ее в виде документов;
выполнение распределенных запросов к данным;
синхронизацию корректировки данных и контроль за изменением документов в базах документов;
разработку, отладку и выполнение программ, формирующих распределенные запросы к данным;
формирование и ведение личных архивов пользователей;
организацию решения функциональных задач СПО;
наращивание состава общего программного, а также специального программного, информационного и лингвистического обеспечения;
обработку (формирование, контроль, просмотр, распознавание, редактирование, выдачу на средства отображения и печати) текстовой, табличной и графической информации;
восстановление работоспособности ПО и баз документов (из резервных копий) после сбоев и отказов технических и программных средств.
ОПО должно поддерживать функционирование выбранных типов ПЭВМ и периферийных устройств на уровне операционных систем (ОС), утилит и драйверов. Операционные системы должны выбираться исходя из перспектив развития аппаратно-программных платформ в мире, с учетом поддержания преемственности версий и редакций, условий и порядка их обновления, предлагаемых фирмой - разработчиком. Количество ОС, их версий и редакций в Системе должно быть минимизировано.
ОПО может включать следующие основные компоненты:
графические 32 (64 и более) - разрядные многозадачные (многопроцессорные) операционные системы;
сетевые операционные системы;
системы управления базами данных;
телекоммуникационные программные средства, включая средства электронной почты;
средства архивирования файлов;
инструментальные средства для создания и ведения текстовых и графических документов, электронных таблиц и т.д.;
средства поддержки Internet и Intranet -технологий;
средства управления выводом данных на устройства отображения информации группового и коллективного пользования;
технологические программные средства.
Должно быть обеспечено ведение депозитария для всего ПО, а также создание дистрибутивов для любого ПТК Системы и распространение программного обеспечения на все компоненты Системы.
Поставляемое ПО, если это предусмотрено существующей нормативной правовой базой, должно быть сертифицировано (в том числе по требованиям безопасности информации) или иметь соответствующие сертификаты. Вопросы его использования и тиражирования должны регулироваться соответствующими соглашениями или сублицензионными договорами.
Протокол - это формальное описание формата сообщений и правил, которым должны следовать компьютерные системы для обмена информацией, определяющих содержимое, формат, параметры времени, последовательность и проверку ошибок в сообщениях, которыми обмениваются сетевые устройства.
Наиболее распространенным в Интернет является набор протоколов TCP/IP (Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Межсетевой протокол)). Группа протоколов TCP предназначена для контроля передачи и целостности передаваемой информации. Протокол IP описывает формат пакета данных, передаваемых по сети и принципы адресации в Интернет.
В TCP/IP для проверки правильности пакета используется механизм, который носит название контрольная сумма. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму для всех символов дейтаграммы.
Протокол POP3 (Post Office Protocol) предназначен для организации динамического доступа рабочих станций к почтовому ящику, организованному на сервере. Протокол POP3 на транспортном уровне использует TCP-соединение. POP3-сервер ожидает запрос на 110 порту TCP.
Каждый POP3 сеанс начинается посылкой строки, состоящей из имени пользователя и пароля. Это приводит к передаче пароля по сети в открытом виде. При редком использовании POP3 такая ситуация может не представлять значительной опасности. Однако большинство программ-клиентов POP3 регулярно соединяются с сервером для проверки новой почты. Интервал между сеансами может быть порядка пяти минут. Следовательно, опасность перехвата пароля достаточно велика.
Уязвимостями протокола POP3 можно считать следующие:
передача пароля по сети в открытом виде;
невозможность выборочного приема клиентом сообщения с почтового сервера.
Для обеспечения безопасности передачи данных необходимо защищать каналы связи.
Для этого решаются три задачи:
1. Взаимная аутентификация абонентов;
2. Защита сообщений от несанкционированного доступа;
3. Подтверждение целостности полученных по каналам сообщений.
Первая - решается путем обмена сертификатами;
Вторая - путем шифрования с помощью ключей, которыми обмениваются стороны в начале обмена;
Третья - путем проверки поступающих сообщений и сверки результатов с переданными (контрольная сумма).
Уязвимостями: Избыточность сообщений, как следствие этого, снижение скорости передачи данных.
Цифровые удостоверения используются для обеспечения безопасности почтовых сообщений для аутентификации личности отправителя.
Удостоверение состоит из общего личного ключа и цифровой подписи. Общий ключ передается другим пользователям, а личный ключ нужен для расшифровки пользователя.).
Уязвимостями: Увеличение времени взаимной аутентификации.
Маршрутизатор (router) позволяет организовывать в сети избыточные связи, образующие петли.
Поскольку маршрутизатор работает на основе протокола, он может принимать решение о наилучшем маршруте доставки данных, руководствуясь такими факторами, как стоимость, скорость доставки и т.д.
Кроме того, маршрутизаторы позволяют эффективно управлять трафиком широковещательной рассылки, обеспечивая передачу данных только в нужные порты.
Маршрутизаторы позволяют объединять сети с различными принципами организации в единую сеть. В каждой из подсетей, сохраняются принципы адресации узлов и протоколы обмена информацией.
Маршрутизаторы также защищают сети. При поступлении кадра с неправильным адресом маршрутизатор отказывается передавать пакет дальше, изолируя дефектный узел от остальной сети. Маршрутизатор предоставляет администратору средства фильтрации потока сообщений, так как он распознает поля служебной информации в пакете.
2. Уязвимости, риски, угрозы и атаки
2.1 Выбор и описание областей оценки уязвимости защитных мер
Причин, по которым кто-то пытается перехватить ваши данные, достаточно много. Составим список основных источников, откуда может исходить угроза потери данных:
Шпионаж.
Попытки проникновения в сеть предпринимаются для получения сведений о сотрудниках, секретах компании, финансовом состоянии, стратегии и т.д. Это наиболее распространенный источник опасности. У атакующих достаточно сильные мотивы для того, чтобы их попытки возымели успех. Они совсем не хотят, чтобы их обнаружили, и стараются продержаться в сети максимально длительное время. Если проникновение посторонних в сеть останется незамеченным, это будет самой серьезной опасностью. С подобным источником угрозы бороться достаточно сложно, так как присутствие посторонних в сети заметить не так просто. Пока устройства для определения несанкционированного проникновения в сеть не станут обычным "обмундированием" администратора сети или сервера, сетевой шпионаж будет распространяться все сильнее. Чаше всего хакеры стремятся добраться к файлам и электронной почте, а также проникнуть в базы данных, чтобы получить сведения о номерах кредитных карточек, банковских счетов и т.д. Атакующий способен, например, определить пароль системы голосовой почты и прослушивать все ваши сообщения.
2. Отказ службы (Denial Of Service). Все злоумышленники пытаются нанести разрушения. Когда они пытаются проникнуть в ваш дом, их ожидают двери, замки и сигнализация. Если они нацелились на вашу сеть, это намного проще, так как вы подключены к Internet: или предоставляете пользователям удаленный доступ. Опасность возрастает, так как, во-первых, компания зависит от сети, а во-вторых, нападающий физически может находиться в любой точке. Чтобы добиться отказа службы, обычно прибегают к переполнению портала вашей сети, направляя на него потоки сообщений электронной почты или небольшие пакеты данных, занимающие все ресурсы сервера, что приводит к сбою. Иногда задача состоит именно в том, чтобы вызвать сбой в работе сервера, тогда можно передать программный код, запускающий процесс. Существует масса мест, в которых можно скрыть небольшой код, который будет запускаться при каждой загрузке определенных файлов. В качестве примера можно привести загрузку файла Autoexec.bat.
3. "Зловредные" программы. Эти программы размещаются в Internet и ждут своей загрузки. После запуска в сети приложение начнет свою разрушительную работу, что может ни к чему не привести, а может передать атакующему интересующие его сведения. Такие программы часто называются "троянскими конями".
4. Вирусные атаки. Между прочим, наиболее заметные атаки на сеть имеют вид вирусов. Несмотря на многочисленные заявления о существовании десятков тысяч вирусов, лишь немногие создатели вирусов действительно имеют право заявлять о создании новой формы "паразита". Большая часть вирусов загружается из Internet, а их возможности могут совершенствоваться и дополняться. Именно по этой причине мы каждый месяц слышим о появлении новых разновидностей.
Источником угрозы может быть внешнее или внутреннее окружение.
Внешнее окружение. Этот источник угрозы исходит со стороны людей, никоим образом не связанными с вашим предприятием. Это совершенно незнакомые люди. Атака приходит извне.
Внутреннее окружение. Этот источник угрозы связан с людьми, имеющими отношение к вашему предприятию, сотрудниками, партнерами или клиентами. Атака приходит изнутри. Она может прийти и извне, но будет располагать "внутренней" информацией.
В качестве перечня угроз могут быть взяты, например, список угроз для банковских и финансовых организаций Международная организация стандартизации в техническом отчете ИСО TR 13569 рекомендуется выделять четыре типа высокоуровневых угроз:
Несанкционированное раскрытие, модификация или уничтожение информации;
Неумышленная модификация или уничтожение информации;
Недоставка или ошибочная доставка информации;
Отказ в обслуживании или ухудшение обслуживания.
2.2 Опасность несанкционированного уничтожения или модификации чувствительной информации
Физический уровень:
Объект нападения: чувствительная информация
Тип потери: целостность, доступность, потеря контроля
Нарушение доступности информации возникает в том случае, когда компоненты системы выходят из строя и становятся недоступными либо непригодными к использованию.
Предположим, что во время обращения пользователя к серверу происходит разрыв кабельной системы, в этом случае пользователь теряет контроль над передачей данных, а также возникает ситуация уничтожения, потери целостности передаваемых данных. Если же запрос идет от сервера к клиенту, то пользователь теряет доступ к данным, однако, целостность этого ресурса не нарушается, т.к. изначально сведения хранятся на сервере и при необходимости можно осуществить повторный запрос.
Масштаб ущерба: высокий
Т.к. предполагаемая модель ИС не является идеальной и имеет свои недостатки, например, изначально не предполагалось наличие сервера резервного копирования. Поэтому любое уничтожение, модификация данных, если они не имеют резервную (электронную либо на бумажном носителе) копию, наносит существенный ущерб.
Источник угрозы: технический персонал
Опыт: начальный уровень
Знания: не обязательны
Доступные ресурсы, необходимые для реализации угрозы: не обязательны
Возможная мотивация действий: отсутствует (небрежность, халатность)
Например:
1. Произошел разрыв кабельной системы вследствие небрежного отношения уборщика к линиям связи;
2. Либо электрик в результате проверки кабеля линии электропередач осуществил неумышленное повреждение кабеля;
3. Либо во время уборочных мероприятий сотрудник повредил аппаратуру (уронил системный блок).
Сетевой уровень:
Объект нападения: чувствительная информация
Тип потери: целостность, затруднения в деятельности
Масштаб ущерба: невозможность соединения с серверами удаленного доступа.
Источник угрозы: администраторы
Опыт: профессиональный
Знания: Специфические навыки, применительно к данной области знания.
Доступные ресурсы, необходимые для реализации угрозы: системные пароли, сетевые аппаратные средства.
Возможная мотивация действий: нанесение осознанного вреда деятельности организации.
уровень сетевых приложений:
Объект нападения: чувствительная информация
Тип потери: целостность, доступность
Масштаб ущерба: очень высокий (конечный масштаб ущерба определяется в зависимости от характера источника угрозы)
Несанкционированное вторжение, модификация и уничтожение данных;
Потеря производительности.
Источник угрозы:
внешние: вирусы; хакеры, осуществляющие несанкционированное вторжение;
внутренние: администраторы сетевых приложений;
комбинированные: внешние и внутренние, действующие в сговоре
Опыт:
профессиональный,
2. либо лицо, осуществляющее НСД, обладает повышенным интересом к данному роду деятельности.
Знания:
принципы устройства почтовых программ;
программирование и внедрение вредоносных программ.
Доступные ресурсы, необходимые для реализации угрозы: почтовые программные средства
Возможная мотивация действий:
1. нанесение умышленного вреда;
2. самоутверждение;
3. получение выгоды.
Уровень субд:
Объект нападения: высоко чувствительная информация
Тип потери: целостность
Масштаб ущерба:
1. невозможность восстановления удаленной информации;
2. необратимость модификаций;
3. затруднения в деятельности.
Источник угрозы:
1. внутренние: администраторы СУБД, пользователи БД
2. комбинированные: внешние и внутренние, действующие в сговоре
На данном уровне реализация угроз внешними источниками, действующими самостоятельно без соучастия внутренних, практически невозможна.
Опыт: от начального (на уровне пользователя) до профессионального (уровень администратора).
Доступные ресурсы, необходимые для реализации угрозы: пароли БД, БД
Возможная мотивация действий: умышленное причинение вреда
Уровень бизнес процессов организации:
Объект нападения: Чувствительная аналитическая информация
Тип потери: доступность, целостность
Масштаб ущерба:
1. несанкционированная модификация и уничтожение бизнес проектов (планирование бюджета, проекты по расширению сферы деятельности)
2. денежные потери.
Источник угрозы:
1. внутренние: аналитики, авторизованные пользователи;
2. комбинированные: внешние (конкуренты) и внутренние.
Опыт: профессиональный
Знания: умение анализировать и принимать управленческие решения
Доступные ресурсы, необходимые для реализации угрозы: БД, пароли
Возможная мотивация действий:
1. получение выгоды;
2. нанесение умышленного вреда.
В соответствии с ГОСТ Р ИСО МЭК 17799-2005 определены следующие области оценки уязвимостей защитных мер:
Физическая защита: охраняемая зона, периметр охраняемой зоны, безопасность зданий, производственных помещений и оборудования, изолированных зон приемки и отгрузки материальных ценностей, расположение и защита оборудования, безопасность оборудования.
Предотвращение несанкционированного доступа, повреждения и воздействия в отношении помещений и информации организации.
Управление передачей данных и операционной деятельностью:
управление носителями информации, безопасность системной документации обеспечения, использование съемных носителей компьютерной информации.
Предотвращение повреждений активов и контроль использования и физическая безопасность активов.
2.3 Определение уязвимости защитных мер в областях оценки уязвимости
На данном этапе необходимо определить уязвимости защитных мер.
Каждая уязвимость оценивается по степени критичности. Данная оценка будет производиться по степени критичности. Данная оценка будет производиться по трехбалльной качественной шкале:
Низкий (соотв. Нормальной - Н),
Средний (соотв. Важная - С)
Высокий (соотв. Критичная-В).
В- нарушение или потеря информации ведет к прерыванию всех процессов фирмы, а так же наносит урон ее имиджу;
С - нарушение или потеря информации ведет к небольшим затруднениям в работе фирмы, которые устраняются за небольшой промежуток времени;
Н - нарушение или потеря информации не влияют на работу фирмы.
Таблица 2 - оценка уязвимости защитных мер
Уязвимость защитных мер |
Степень |
Количество вопросов |
|
Не контролируется периметр охранной зоны |
В |
6 |
|
Отсутствие контроля доступа в охраняемой зоне |
В |
4 |
|
Не производится безопасность зданий, производственных помещений и оборудования |
В |
4 |
|
Неконтролируемое выполнение работ в охраняемых зонах |
С |
5 |
|
Отсутствие изолированных зон приемки и отгрузки материальных ценностей |
С |
4 |
|
Не обеспечивается безопасность оборудования |
С |
4 |
|
Не обеспечивается безопасность системной документации |
С |
3 |
|
Не правильное использование сменных носителей компьютерной информации |
В |
4 |
|
Отсутствие регистрации пользователя |
С |
4 |
|
Отсутствие контроля операционной системой |
В |
2 |
|
Не соблюдение обязанностей пользователей |
С |
2 |
2.4 Определение рисковых событий в области оценки уязвимости
Под рисковым событием понимается любая опасная ситуация, которая
приводит к ущербу. Взаимосвязь активов, уязвимостей и рисковых событий представлена в Таблице 3.
Таблица 3 - Рисковые события для активов организации.
Активы |
Уязвимости |
Рисковые события |
|
Отчеты о деятельности отдела |
Не обеспечивается безопасность системной документации. Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. Некорректная работа с переносными устройствами. Не соблюдение обязанностей пользователей. |
НСД НСД, модификация, хищение НСД НСД, модификация, хищение |
|
Рапорты |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. |
НСД НСД, модификация, хищение |
|
БД |
Некорректная работа с переносными устройствами. Не соблюдение обязанностей пользователей. Нерегламентированная утилизация носителей информации. |
НСД НСД, модификация, хищение НСД, модификация, хищение |
|
Приказ |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. |
НСД НСД, модификация, хищение |
|
Статистические данные |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. |
НСД НСД, модификация, хищение |
|
Информация о паролях и ключах |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. Не обеспечивается безопасность системной документации. Некорректная работа с переносными устройствами. Не соблюдение обязанностей пользователей. |
НСД НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение |
|
Отчеты о расходах на содержании ГИБДД |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. |
НСД НСД, модификация, хищение |
|
Информация о сотрудниках |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. |
НСД НСД, модификация, хищение |
|
Нормативно-правовая документация |
Нерегламентированное использование носителей информации |
НСД, модификация, хищение |
|
Информация о структуре и программных-аппаратных средствах |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. Не обеспечивается безопасность системной документации. Некорректная работа с переносными устройствами. |
НСД НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение |
|
Архивные документы |
Нерегламентированная утилизация носителей информации. Нерегламентированные процедуры обработки информации. Некорректная работа с переносными устройствами. |
НСД НСД, модификация, хищение НСД, модификация, хищение |
|
Компоненты АРМ сотрудников |
Отсутствует периметр охраняемой зоны. Отсутствует контроль доступа в охраняемые зоны. Не обеспечивается безопасность зданий, производственных помещений и оборудования. Отсутствие безопасности кабельной системы |
НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение |
|
Рабочие серверы |
Не обеспечивается безопасность зданий, производственных помещений и оборудования. Отсутствие защиты от вредоносного ПО. Не правильно происходит обмен информацией и ПО. Отсутствие контроля сетевого доступа. |
НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение |
|
Сервер резервного копирования |
Отсутствует периметр охраняемой зоны. Отсутствует контроль доступа в охраняемые зоны. Не обеспечивается безопасность зданий, производственных помещений и оборудования. Отсутствие политики "чистого стола" и "чистого экрана" |
НСД, хищение модификация, НСД, хищение модификация, НСД, хищение модификация, НСД, хищение модификация, |
|
Передающее оборудование |
Отсутствует периметр охраняемой зоны. Отсутствует контроль доступа в охраняемые зоны. Не обеспечивается безопасность зданий, производственных помещений и оборудования. Отсутствие требований к безопасности системы. |
НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение НСД, модификация, хищение |
|
Носители информации |
Нерегламентированная утилизация носителей информации. Некорректная работа с переносными устройствами. |
НСД НСД |
2.5 Требования к защитным мерам по областям оценки уязвимости
На данном этапе необходимо сформулировать требования, которые предъявляются к защитным мерам в выбранных областях оценки уязвимостей. Требования формируются в виде описания системы, которая в данной области оценки обладает наибольшим уровнем защищенности.
Таблица 4 - Требования к защитным мерам
Защитные меры |
Требования |
|
Охраняемые зоны |
Периметр охраняемой зоны Контроль доступа в охраняемые зоны Безопасность зданий, производственных помещений и оборудования. Выполнение работ в охраняемых зонах. Изолирование зон приемки и отгрузки материальных ценностей. |
|
Управление носителями информации |
Использование сменных носителей компьютерной информации. Утилизация носителей информации Безопасность системной документации. |
|
Защита от вредоносного ПО |
Мероприятия по управлению информационной безопасностью для борьбы с вредоностным программным обеспечением |
|
Управление сетевыми ресурсами |
Средства контроля сетевых ресурсов |
|
Обмен информацией и ПО |
Соглашения по обмену информацией и программным обеспечением Безопасность носителей информации при пересылке Безопасность электронной почты Безопасность электронных офисных систем Другие формы обмена информацией |
|
Контроль в отношении доступа пользователей |
Регистрация пользователей Управление привилегиями Контроль в отношении паролей пользователей Пересмотр прав доступа пользователей |
|
Обязанности пользователей |
Использование паролей Оборудование, оставленное пользователями без присмотра |
|
Контроль доступа к операционной системе |
Автоматическая идентификация терминала Процедуры регистрации с терминала Идентификация и аутентификация пользователя Система управления паролями Сигнал тревоги для защиты пользователей на случай, когда они могут стать объектом насилия Периоды бездействия терминалов |
|
Контроль сетевого доступа |
Политика отношений использования сетевых служб Аутентификация пользователей в случае внешних соединений Защита портов диагностики при удаленном доступе Принцип разделения в сетях Контроль сетевых соединений Управление маршрутизацией сети Безопасность использования сетевых служб |
|
Безопасность системных файлов |
Контроль программного обеспечения, находящегося в промышленной эксплуатации Защита текстовых данных Контроль доступа к библиотекам исходных текстов программ |
2.6 Описание угроз по ГОСТ Р ИСО/МЭК 15408
Описание угрозы должно соответствовать модели угроз из ГОСТ Р
ИСО/МЭК 15408, которые включают в себя:
масштаб ущерба;
тип потери;
нападения пригодные для реализации угрозы;
объекты нападений (объекты защиты)
источники угрозы.
Для источников угроз-людей модель нарушителя должна включать;
указание их опыта;
указание знаний;
указание доступных ресурсов, необходимых для реализации угрозы.
Источники угроз для реализации угрозы используют уязвимости объектов защиты. При этом необходимо учитывать, что уязвимости могут быть объективными, субъективными и случайными.
Наиболее актуальные источники угроз:
внешние источники угроз: лица, распространяющие вирусы и другие;
вредоносные программы, хакеры и иные лица, осуществляющие несанкционированный доступ (НСД);
внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.);
комбинированные источники угроз: внешние и внутренние, действующие совместно и/или согласованно.
2.7 Угрозы утечки информации по техническим каналам
Основными элементами описания угроз утечки информации по техническим каналам (ТКУИ) являются: источник угрозы, путь распространения информативного сигнала и носитель защищаемой информации.
Источниками угроз утечки информации по техническим каналам Являются физические лица, не имеющие доступа к ИСПДн, а также зарубежные спецслужбы или организации (в том числе террористические), криминальные группировки, осуществляющие перехват (съем) иниформации с использованием технических средств ее регистрации, приема или фотографирования.
Среда распространения информативного сигнала - это физическая
Среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброакустических преобразований).
При обработке ПДн в ИСПДн за счет реализации технических каналов утечки информации возможно возникновение следующих УБПДн:
угроз утечки акустической (речевой) информации;
угроз утечки видовой информации;
угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
В зависимости от природы образования информативного сигнала. Технические каналы утечки информации можно разделить на естественные и специально создаваемые. Естественные каналы утечки информации образуются за счет побочных электромагнитных излучений, возникающих при обработке информации СВТ (электромагнитные каналы утечки информации), а также вследствие наводок информативных сигналов в линиях электропитания СВТ, соединительных линиях ВТСС и посторонних проводниках (электрические каналы утечки информации).
К специально создаваемым каналам утечки информации относятся каналы, создаваемые путем внедрения в СВТ электронных устройств перехвата информации (закладных устройств) и путем "высокочастотного облучения" СВТ.
...Подобные документы
Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа [1,3 M], добавлен 30.11.2011Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011