Аппаратные системы защиты

Автор работы: Пользователь скрыл имя, 27 Ноября 2012 в 15:33, курсовая работа

Краткое описание

Бурное развитие средств вычислительной техники, автома-
тизированных информационных систем, появление новых ин-
формационных технологий в нашей стране сопровождается, к
сожалению, и появлением таких малоприятных явлений, как
промышленный шпионаж, компьютерная преступность и, прежде
всего, несанкционированный доступ (НСД) к конфиденциальной
информации. Этим обуславливается актуальность и значимость
проблемы защиты информации.

Содержание

Введение..............................................................................................6
1 Необходимость и цели защиты информации .............................6
2 Основные принципы организации защиты информации от
НСД и обеспечения ее конфиденциальности .............................7
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ.......................13
1.1 Методы создания безопасных систем обработки
информации..............................................................................13
1.2 Автоматизация процесса обработки конфиденциальной
информации..............................................................................13
1.3 Противодействие угрозам безопасности путем устранения
предпосылок их осуществления.............................................13
1.4 Стандарты информационной безопасности и их роль .........14
1.5 Основные понятия и определения..........................................15
1.6 Угрозы безопасности компьютерных систем........................16
1.7 Методы взлома компьютерных систем..................................17
1.8 Защита компьютерной системы от взлома ............................22
1.9 Защита КС от программных закладок....................................23
1.9.1 Программные закладки......................................................23
1.9.2 Воздействия программных закладок на компьютеры .......25
1.10 Защита от программных закладок........................................30
1.11 Политика безопасности .........................................................35
1.12 Модель КС. Понятие монитора безопасности.....................38
1.13 Обеспечение гарантий выполнения политики
безопасности ............................................................................43
Глава 2. ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА.......................46
2.1 Основные определения............................................................46
2.2 Метод генерации изолированной программной среды при
проектировании механизмов гарантированного
поддержания политики безопасности....................................50
2.3 Формирование и поддержка изолированной программной
среды.........................................................................................554
Глава 3. БЕЗОПАСНОЕ ВЗАИМОДЕЙСТВИЕ В КС ..................62
3.1 Введение ...................................................................................62
3.2 Процедура идентификации и аутентификации.....................63
3.3 Реализация механизмов безопасности на аппаратном
уровне .......................................................................................66
3.3.1 Защита на уровне расширений Bios..................................66
3.3.2 Защита на уровне загрузчиков операционной среды......68
3.4 Контроль и управление доступом ..........................................70
3.4.1 Произвольное управление доступом ................................70
3.4.2 Нормативное управление доступом .................................74
3.4.3 Диспетчер доступа комплекной системы защиты
информации ........................................................................78
3.5 Безопасность компьютерной сети ..........................................80
3.5.1 Сканеры...............................................................................80
3.5.2 Защита от анализаторов протоколов ................................82
3.5.3 Межсетевые экраны – эффективная технология
сетевой защиты информации ............................................85
3.5.4 Современные требования к межсетевым экранам...........86
3.6 Управление криптографическими ключами
и хранение ключевой информации ........................................87
3.6.1 Ключевая информация.......................................................87
3.6.2 Концепция иерархии ключей ............................................91
3.6.3 Распределение ключей.......................................................94
3.6.4 Распределение ключей с участием центра
распределения ключей........................................................95
3.6.5 Прямой обмен ключами между пользователями...........101
Глава 4. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ......................102
4.1 Введение .................................................................................102
4.2 Средства собственной защиты..............................................106
4.3 Средства защиты в составе вычислительной системы......107
4.3.1 Защита магнитных дисков ...............................................108
4.3.2 Защитные механизмы устройств вычислительной
системы..............................................................................110
4.3.3 Замки защиты....................................................................111
4.3.4 Изменение функций .........................................................112
4.4 Средства защиты с запросом информации..........................113
4.4.1 Пароли ...............................................................................113 5
4.4.2 Сигнатуры .........................................................................114
4.4.3 Аппаратура защиты..........................................................115
4.5 Средства активной защиты...................................................119
4.5.1 Внутренние средства активной защиты.........................119
4.5.2 Внешние средства активной защиты..............................120
4.6 Средства пассивной защиты .................................................121
4.6.1 Идентификация программ ...............................................121
4.6.2 Устройства контроля.......................................................124
4.6.3 Водяные знаки ..................................................................124
4.6.4 Психологические методы защиты ........................

Вложенные файлы: 1 файл

реферат по кадровому делопроизводству.docx

— 32.70 Кб (Скачать файл)

Маршрутизаторы позволяют  произвести доставку пакета наиболее быстрым путем, что позволяет  повысить пропускную способность больших  сетей. Если какой-то сегмент сети перегружен, поток данных пойдет по другому пути.

В качестве простого маршрутизатора может быть использован обыкновенный компьютер [3]. 
 
1. Государственная политика в области информационной безопасности.

 

Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

 

Под информационной безопасностью  Российской Федерации понимается состояние  защищенности ее национальных интересов  в информационной сфере, определяющихся совокупностью сбалансированных интересов  личности, общества и государства.

 

Под национальными интересами Российской Федерации понимается:

• Информационное обслуживание руководства

• Сохранность инфраструктуры

• Развитие информационных средств

• Защита прав человека в информационной сфере

• Защита прав на частную информацию

• Защита баз данных

• Достоверность передаваемой информации

 

На основе национальных интересов  Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и  внешней политики государства по обеспечению информационной безопасности.

 

Государственная политика обеспечения  информационной безопасности Российской Федерации определяет основные направления  деятельности федеральных органов  государственной власти и органов  государственной власти субъектов  Российской Федерации в этой области, порядок закрепления их обязанностей и ответственности за защищенность интересов Российской Федерации  в информационной сфере в рамках закрепленных за ними направлений деятельности и базируется на соблюдении баланса  интересов личности, общества и государства  в информационной сфере.

 

Государственная политика Российской Федерации  в области информационной безопасности основывается на следующих  принципах:

 

• Федеральная программа ИБ

• Нормативно-правовая база

• Регламентация  доступа к информации

• Юридическая ответственность за сохранность информации

• Контроль за разработкой и использованием средств защиты информации

• Предоставление гражданам доступа к мировым информационным системам

 

Государство в процессе реализации своих функций по обеспечению  информационной безопасности Российской Федерации:

• проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности Российской Федерации, разрабатывает меры по ее обеспечению;

• организует работу законодательных (представительных) и исполнительных органов государственной власти Российской Федерации по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности Российской Федерации;

• поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;

• осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;

• проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории Российской Федерации и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;

• способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;

• формулирует и реализует государственную информационную политику России;

• организует разработку федеральной программы обеспечения информационной безопасности Российской Федерации, объединяющей усилия государственных и негосударственных организаций в данной области;

• способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.

Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в области  обеспечения информационной безопасности Российской Федерации.

 

 

2. Проблемы информационной  безопасности.

 

Широкое внедрение информационных технологий в жизнь современного общества привело к появлению  ряда общих проблем информационной безопасности:

§ необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки;

§ необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности);

§ необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).

Следует знать, что любая  информационная система потенциально уязвима. И эта уязвимость по отношению  к случайным и предумышленным отрицательным воздействиям выдвинула  проблемы информационной безопасности в разряд важнейших, определяющих принципиальную возможность и эффективность  применения ряда ИС в гражданских  и военных отраслях.

Основная работа по снижению дестабилизирующих факторов в области  информационной безопасности - раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и  представить основные методы, способные  значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию разработки и сопровождения программных  систем (ПС) и баз данных (БД). Для  достижения поставленной цели в необходимо рассмотреть исходные данные и факторы, определяющие технологическую безопасность сложных информационных систем:

§ показатели, характеризующие технологическую безопасность информационных систем;

§ требования, предъявляемые к архитектуре ПС и БД для обеспечения безопасности ИС;

§ ресурсы, необходимые для обеспечения технологической безопасности ИС;

§ внутренние и внешние дестабилизирующие факторы, влияющие на безопасность функционирования программных средств и баз данных;

§ методы и средства предотвращения и снижения влияния угроз безопасности ИС со стороны дефектов программ и данных;

§ оперативные методы и средства повышения технологической безопасности функционирования ПС и БД путем введения в ИС временной, программной и информационной избыточности;

§ методы и средства определения реальной технологической безопасности функционирования критических ИС.

Основываясь на полученных данных необходимо выработать стратегию и  тактику направленную на уменьшение факторов способных вызвать те или  иные деструктивные последствия.

 

3.  Законы, регулирующие  информационную безопасность.

 

До последнего времени  проблема обеспечения безопасности компьютерной информации в нашей  стране не только не выдвигалась на передний край, но фактически полностью  игнорировалась. Считалось, что путем  тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно  решить проблему обеспечения информационной безопасности.

Существуют, так называемые, правовые меры обеспечения информационной безопасности.  К ним относится  регламентация законом и нормативными актами действий с информацией и  оборудованием, и наступление ответственности  за нарушение правильности таких  действий.

К основным законам и подзаконным  актам, регламентирующим деятельность в области защиты информации относятся:

 

1. Законы Российской Федерации:

• "О федеральных органах правительственной связи и информации" от 19.02.92 № 4524-1;

• "О безопасности" от 05.03.92 № 2446-1;

• "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23.09.92 № 3523-1;

• "О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1;

• "О сертификации продукции и услуг" от 10.06.93 № 5151-1;

• "О стандартизации" от 10.06.93 № 5154-1;

• "Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1;

• "О государственной тайне" от 21.07.93 № 485-1;

• "О связи" от 16.02.95 № 15-ФЗ;

• "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ;

• "Об органах федеральной службы безопасности в Российской федерации" от 03.04.95 № 40-ФЗ;

• "Об оперативно-розыскной деятельности" от 12.08.95 № 144-ФЗ;

• "Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ;

• "Об электронной цифровой подписи" от 10.01.2002 № 1-ФЗ.

2. Нормативные правовые  акты Президента Российской Федерации: 

• "Об основах государственной политики в сфере информатизации" от 20.01.94 № 170;

• "Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71;

• "Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188;

• "О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594;

• "О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61;

• "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212;

• "О концепции национальной безопасности Российской Федерации" от 10.01.2000 N 24;

• "Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.2000 N 6-рп;

• Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895 


Информация о работе Аппаратные системы защиты