На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 93129


Наименование:


Курсовик Аппаратные средства защиты информации в сетях

Информация:

Тип работы: Курсовик. Добавлен: 13.12.2015. Сдан: 2015. Страниц: 60. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Содержание Стр.
Введение 4
1. Основные положения теории информационной безопасности 7
1.1 Информационная безопасность. Основные определения 7
1.2 Угрозы информационной безопасности 9
1.3 Построение систем защиты от угроз нарушения конфиденциальности информации 13
1.4 Построение систем защиты от угроз нарушения целостности 25
2. Аппаратные средства защиты информации в КС 28
2.1 Электронный замок «Соболь» 29
2.2 Разновидности электронного замка «Соболь» 35
2.3 Электронный идентификатор РуТокен (RuToken) 42
2.4 Архитектурные аспекты безопасности аппаратных средств 46
3.3. Экономическая часть 48
Заключение 50
Глоссарий 53
Список использованных источников 55
Список сокращений 57
Приложение А 58
Приложение Б 59
Приложение В 60
Приложение Г 61




Введение

Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.
На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.
Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.
В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга".
"Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.
Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP).
При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" (ITSEC) в 1991 г. и в "Федеральные критерии" (известные как Common Criteria - "Общие критерии") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.
Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. В "Оранжевой книге" не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть, поэтому в 1987 г. появилась TNI (Trusted Network Interpretation), или "Красная книга". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.
В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых "Красная книга" не могла предвидеть. Для беспроводных сетей сертификат "Красной книги" считается устаревшим.
Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Тема дипломной работы - «Аппаратные средства защиты информации в сетях»
Объект исследования - система безопасности.
Актуальность работы заключается в необходимости удовлетворить повышенный спрос на аппаратные средства защиты информации в сетях.
Практическая значимость работы заключается в возможности применения разработанной программы пользователями и организациями для защиты информации.
Цель дипломной работы - изучение и анализ аппаратных средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач:
1. Рассмотреть угрозы безопасности и их квалификацию;
2. Охарактеризовать методы и средства защиты информации в сети;
3. Раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.



1. Основные положения теории информационной безопасности

1.1. Информационная безопасность. Основные определения
Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита. Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем - а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде. Предметом нашего рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) мы будем понимать совокупность следующих объектов:
1. средств вычислительной техники;
2. аппаратного обеспечения;
3. каналов связи;
4. информации на различных носителях.
Информационная безопасность АС рассматривается как состояние системы, при котором:
1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.
2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы. На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации ? конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи; ? целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей; ? доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей. Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации. Методы обеспечения информационной безопасности (см. рисунок. 1.1 Приложение А) весьма разнообразны.
Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях. Инженерно-технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам - например, за счёт перехвата электромагнитного излучения или речевой информации. Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности. Теоретические методы обеспечения
Первая из них - это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе - а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача - строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации


1.2. Угрозы информационной безопасности
При формулировании определения информационной безопасности мы упоминали понятие угрозы. Остановимся на нём несколько подробнее.
Заметим, что в общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты, приводящего к их утрате, уничтожению или сбою функционирования.
Классификация угроз может быть проведена по множеству признаков. Приведём наиболее распространённые из них.
1. По природе возникновения принято выделять естественные и искусственные угрозы.
Естественными принято называть угрозы, возникшие в результате воздействия на объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.
Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз - чрезвычайная трудность или даже невозможность их прогнозирования.
2. По степени преднамеренности выделяют случайные и преднамеренные угрозы.
Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.




В качестве примеров случайных угроз можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования. Пример преднамеренной угрозы - проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.
3. В зависимости от источника угрозы принято выделять:
- Угрозы, источником которых является природная среда. Примеры таких угроз - пожары, наводнения и другие стихийные бедствия.
- Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала со стороны конкурирующей организации.
- Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы - некомпетентное использование системных утилит.
- Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлогеров.
4. По положению источника угрозы выделяют:
- Угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз - перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъёмка;
перехват акустической информации с использованием направленных микрофонов.
- Угрозы, источник которых расположен в пределах контролируемой зоны.
Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.
5. По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре.
Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.
Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.
6. По способу доступа к ресурсам выделяют:
- Угрозы, использующие стандартный доступ. Пример такой угрозы - несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.
- Угрозы, использующие нестандартный путь доступа. Пример такой угрозы - использование недекларированных возможностей средств защиты.
Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:
1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием.
3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу для легальных пользователей блокируется.
Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.
Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей АС, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков. Выделяют два основных метода перечисления угроз:
1. Построение произвольных списков угроз. Возможные угрозы выявляются экспертным путём и фиксируются случайным и неструктурированным образом.
Для данного подхода характерны неполнота и противоречивость получаемых результатов.
2. Построение деревьев угроз. Угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи.
Рассмотрим в качестве примера дерево угрозы блокирования доступа к сетевому приложению (Приложение Б).
Как видим, блокирование доступа к приложению может произойти либо в результате реализации DoS-атаки на сетевой интерфейс, либо в результате завершения работы компьютера. В свою очередь, завершение работы компьютера может произойти либо вследствие несанкционированного физического доступа злоумышленника к компьютеру, либо в результате использования злоумышленником уязвимости, реализующей атаку на переполнение буфера.

1.3 Построение систем защиты от угроз нарушения конфиденциальности информации
Модель системы защиты
При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах используется комплексный подход. (Приложение В).
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа.
В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.
Остановимся более подробно на каждой из участвующих в реализации защиты подсистем.
Организационные меры и меры обеспечения физической безопасности
Данные механизмы в общем случае предусматривают:
- развёртывание системы контроля и разграничения физического доступа к элементам автоматизированной системы.
- создание службы охраны и физической безопасности.
- организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);
- разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;
- регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.
Не затрагивая логики функционирования , данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.
Идентификация и аутентификация
Напомним, что под идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных. В свою очередь, аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
Тем самым, задача идентификации - ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1. Методы, основанные на знании некоторой секретной информации.
Классическим примером таких методов является парольная защита, когда в качестве средства аутентификации пользователю предлагается ввести пароль - некоторую последовательность символов. Данные ме........


Список используемой литературы
1. Галатенко В.А. "Стандарты информационной безопасности < %D0%A1%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8>. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.
2. Цирлов Валентин "Основы информационной безопасности",издательство: Феникс, 2010г.
3. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2012г.
4. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2011г.
5. Хорев П. Б. "Программно-аппаратная защита информации < %D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE-%D0%B0%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8>. Учебное пособие",издательство: ФОРУМ, 2011г.
6. Ворона В.А., Тихонов В.А., "Системы контроля и управления доступом", издательство: Политехника,2010г.
7. Кухарев Г.А., « методы и средства идентификации личности человека», издательство: Политехника,2010г.
8. Терехов А.А., Криптографическая защита информации, издательство феникс,2012г.
9. Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации < %D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D1%8B_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8>, издательство: Горячая линия - Телеком,2012г.
10. Бабаш А.В., Шанкин Г.Л. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2010г.
11. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2010г.
12. >13. >14. www.legaladvise.ru
15.www.confident.ru
16. Левин В.И. История информационных технологий. - Изд. университет информационных технологий, 2011 - 336с.
17 Леонтьев В.П. Безопасность в сети интернет. - М.: ОЛМА Медиа Групп, 2008
18 Ленков С.В. Методы и средства защиты информации. Том 2. Информационная
безопасность. - Изд. «Арий», 2013 - 344с.
19 Лыньков Л.М. Технические средства защиты информации. - Минск: БГУИР, 2011 - 100с.
20 Мельников В. П. Информационная безопасность и защита информации. - Изд. центр «Академия», 2012 - 336с.
21 Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2013 - 448с.
22 Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. - СПб.: Питер, 2012 - 944с.
23 Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. - М.: Изд. Центр «Академия», 2013 - 240с.
24 Торокин А.А. Инженерно - техническая защита информации. - М.: Гелиос APB, 2012 - 960с.
25 Управление «К» предупреждает будьте внимательны и осторожны. - Изд-во. МВД Российской Федерации. 2011г.
26 Хорев П.Б. Методы и средства защиты информации в компьютерных системах. - Изд-во «Академия» 2011 - 256с.
27 Хорев П.Б. Методы и средства защиты информации в компьютерных системах. - Изд-во «Академия» 2011 - 256с.
28 Цирлов В.Л. Основы информационной безопасности автоматизированных систем - Изд. «Феникс» 2013 - 253с.
29 Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. - М.: ИД»Форум»: ИНФРА-М, 2013 - 416с.
30 Яремчук С.А. Защита вашего компьютера - СПб.: Питер, 2012 - 288с.
31 Ярочкин В.И. Информационная безопасность. - М.: Академический Проект; Гаудеамус, 2-е изд. 2012 - 544 стр.
32 Яшин В.Н. Информатика: аппаратные средства персонального компьютера: - М.: ИНФРА-М, 2013. 254 стр



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.