ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ РАЗГРАНИЧЕНИЯ ДОСТУПА



Министерство образования и науки Российской Федерации

ФГАОУ ВПО «Северо-Восточный федеральный университет имени М.К.Аммосова»

Технологический институт

Колледж технологий

(наименование учебного подразделения)

Кафедра эксплуатации и обслуживания информационных систем

 

Курсовая работа

на тему:

Обеспечение защиты конфиденциальной информации в распределённых системах разграничения доступа

 

По МДК.02.01. Программно  аппаратных средства обеспечения информационной безопасности

ПМ.02 Применение программно – аппаратных средств обеспечения информационной безопасности в автоматизированных системах

УГС 10.00.00 – Информационная безопасность

Специальность 10.02.03  «Информационная безопасность автоматизированных систем»

Квалификация (степень) выпускника: техник по защите информации

Форма обучения: очная

                                                                          Выполнил: студент гр.ИБ-12

Степанов А.И.

Руководитель преподаватель                          

кафедры ЭОИС

Абрамов А.Х.

_________

 

Якутск 2014

 
СОДЕРЖАНИЕ

ВВЕДЕНИЕ……………………………………………………………………….3

I ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ РАЗГРАНИЧЕНИЯ ДОСТУПА.. 7

1.1 Обзор современных методов защиты информации.. 7

1.1.1 Физический доступ и доступ к данным. 8

1.1.2 Контроль доступа к аппаратуре. 9

1.2 Система защиты информации от несанкционированного доступа (НСД) 10

1.3 Компьютерные вирусы и средства защиты от них.. 12

1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов 13

1.3.2 Типичные ошибки пользователя, приводящие к заражению компьютерными вирусами. 13

1.3.3 Средства защиты от компьютерных вирусов. 14

1.4 Безопасность интранет. 16

1.4.1 Тенденции и вопросы безопасности интранет. 17

1.4.2 Идентификация пользователя. 19

1.4.3 Разработка механизмов обеспечения безопасности. 20

II средства защиты информации.. 21

2.1 Характеристика информации, хранимой на кафедрах.. 21

2.2 Защита информации от НСД... 23

2.3  Защита информации от вирусов.. 24

ЗаклюЧение. 26

Список использованных истоЧников.. 28

ПриложениЯ.. 29

Приложение А.. 29

Приложение В.. 31

 

 


 

ВВЕДЕНИЕ

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.

В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики — Франсуа Виет,ДжероламоКардано, Джон Валлис.

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;

• сосредоточение в единых базах данных информации различного назначения и принадлежности;

• расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

• усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

• автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

• увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;

• появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы. Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.

Сейчас мы живем в мире, со всех сторон опутанном проводами, где так называемые "воздушные зазоры" и "защита неразглашением" уже не являются достаточными мерами. Компьютерная сеть продолжает расти, создавая запутанные переплетения маршрутов по всему миру. И может наступить момент, когда данные начнут перемешиваться. Пакеты вашей информации будут выстраиваться в очередь позади информационных пакетов конкурентов. Исчезнет различие между Интернет и интранет. В некоторых случаях, экономическое давление заставит компании перейти на общедоступные сети, где безопасность может быть реализована только на логическом уровне.

Новое удивительное порождение НТР - специальные компьютерные злоумышленники: хакеры и крэкеры. Хакеры (Hacker, англ.) — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков.

Парадоксально, но хорошо работающая система с качественными соединениями будет способствовать более успешной краже информации. Для предотвращения плачевного исхода следует не только эффективно реализовать защиту, но и установить для функций слежения и управления безопасностью такой же высокий приоритет, как и для управления компьютерными сетями. Хакеры создают свои клубы, такие, как гамбургский клуб "Хаос-компьютер", распространяют свои бюллетени, обмениваются информацией через десятки "электронных почтовых ящиков". Коды, пароли, техническая информация, призывы и т. д. - все идет через "почтовые ящики". Такие клубы появляются и в России. Особая разновидность хакеров - крэкеры (Cracker (англ.) - вор-взломщик). Крэкеры в отличие от хакеров воруют информацию с помощью компьютера, выкачивая целые информационные банки данных.

В последнее время широкое распространение получил новый вид компьютерного преступления - создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от "заражения" программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения программного обеспечения, восстановление которого может оказаться невозможным, а потери невосполнимыми.


 

ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ РАЗГРАНИЧЕНИЯ ДОСТУПА


Дата добавления: 2018-02-18; просмотров: 2413; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!