Содержание
- Введение
- 1. Пути и методы защиты информации в системах обработки данных
- 1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации
- 1.1.1 Средства защиты информации
- 1.1.2 Способы защиты информации
- 1.2 Анализ методов защиты информации в ЛВС
- 1.2.1 Защита информации в ПЭВМ. Каналы утечки информации
- 1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях
- 1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу
- 1.2.4 Идентификация и аутентификация
- 1.2.5 Управление доступом
- 1.2.6 Протоколирование и аудит
- 1.2.7 Криптография
- 1.2.8 Экранирование
- 1.3 Основные направления защиты информации в ЛВС
- 1.3.1 Меры непосредственной защиты ПЭВМ
- 1.3.2 Идентификация и установление личности
- 1.3.3 Защита против электронного и электромагнитного перехвата
- 1.3.4 Основные понятия безопасности компьютерных систем
- 1.3.5 Современные программные угрозы информационной безопасности
- 1.3.6 Основные типы угроз вычислительным системам
- 1.3.7 Анализ и классификация удаленных атак в ЛВС
- 2. Защиты информации в локальных вычислительных сетях ЗАО завода Лит
- 2.1 Анализ системы защиты информации в ЛВС ЗАО завода ЛИТ
- 2.1.1 Отдел АСУ: назначение и задачи решаемые отделом
- 2.1.2 Структура отдела АСУ ЗАО завода ЛИТ
- 2.2 Программное обеспечение отдела АСУ ЗАО завода ЛИТ
- 2.2.1 Особенности работы отдела АСУ в конкретной операционной системе
- 2.2.2 Прикладное и специальное программное обеспечение
- 2.2.3 Защита информации в ЛВС программными средствами
- 2.3 Компьютерная телекоммуникационная сеть отдела АСУ
- 2.3.1 Структура сети, топология ЛВС ЗАО завода ЛИТ
- 2.3.2 Основные технические характеристики сетевого оборудования
- 2.3.3 Управление доступом к информации в локальной сети
- 2.4 Политика безопасности ЗАО завода ЛИТ при его информатизации
- 2.4.1 Концепция безопасности ЛВС ЗАО завода ЛИТ
- 2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ЗАО завода ЛИТ
- 3. Экономическая часть
- Заключение
- Список литературы
- Приложения
- Приложение 1 Структурная схема локальной сети ЗАО завода ЛИТ
- Введение
- Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
- контроль телефонов, телефаксных линий связи и радиостанций;
- дистанционный съем информации с различных технических средств, в первую очередь по локальной сети, с мониторов и печатающих устройств компьютеров и другой электронной техники;
- лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры".
- Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
- Проблемы защиты информации в локальных вычислительных сетях (ЛВС) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под защитой информации понимается использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в ЛВС. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой в ЛВС информации.
- Четко обозначилось три аспекта уязвимости информации:
- Подверженность физическому уничтожению или искажению.
- Возможность несанкционированной (случайной или злоумышленной) модификации.
- Опасность несанкционированного получения информации лицами, для которых она не предназначена.
- Основные направления защиты информации в ЛВС:
- совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
- блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
- блокирование несанкционированного получения информации с помощью технических средств.
- Основными факторами затрудняющими решение проблемы защиты информации в ЛВС являются:
- массовость применения;
- постоянно растущая сложность функционирования;
- разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.
- Следует отметить, что использование USB флеш-накопителей (гибких магнитных дисков) создает условия для злоумышленных действий (подмена, хищение, внесение в систему «компьютерного вируса», несанкционированное копирование информации, незаконное использование сети ЭВМ и др.). Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования USB флеш-накопителей (ГМД).
- Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информация, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
- Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи локальной сети, хранении на магнитных носителях, а так же препятствуют вводу ложной информации.
- Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
- Системы обработки данных от посторонних лиц.
- Системы обработки данных от пользователей.
- Пользователей друг от друга и каждого пользователя от самого себя.
- Систем обработки от самой себя.
Целью дипломной работы является разработка общих рекомендаций для данного отдела АСУ, по обеспечению защиты информации в ЛВС и разработка типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
|
|
|
|
|
|
Актуальность выбранной мною темы состоит:
· в разработке политики безопасности учреждения в условиях информационной борьбы;
· в глубокой проработке и решении ряда важных проблем, направленных на повышение информационной безопасности в ЛВС;
· в разработке и введении в работу пакета документов по безопасности информации в данном учреждении.
защита информация компьютерная система
Пути и методы защиты информации в локальных вычислительных сетях
1.1Пути несанкционированного доступа, классификация способов и средств защиты информации
Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.1.
Несанкционированный доступ к информации, находящейся в ЛВС бывает:
· косвенным - без физического доступа к элементам ЛВС;
· прямым - с физическим доступом к элементам ЛВС.
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):
применение подслушивающих устройств;
|
|
дистанционное фотографирование;
перехват электромагнитных излучений;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
копирование носителей информации;
несанкционированное использование терминалов;
маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
использование программных ловушек;
получение защищаемых данных с помощью серии разрешенных запросов;
использование недостатков языков программирования и операционных систем;
преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
незаконное подключение к аппаратуре или линиям связи вычислительной системы;
злоумышленный вывод из строя механизмов защиты.