Министерство общего и профессионального образования
Российской Федерации
Кубанский Государственный университет
Кафедра теоретической физики
и компьютерных технологий
Допустить к защите в ГАК
«___» июня 1997 г.
Зав. каф._____________Чижиков В.И.
ДИПЛОМНАЯ РАБОТА
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
Проект выполнил дипломник
Шкрабков В.Н.____________________
Факультет физический, ОЗО
специальность_____________________
Научный руководитель работы
к.ф.-м.н., доц.
_______________________ Богатов Н.М.
Рецензент
доцент кафедры общей физики
____________________ Матвиякин М.П.
Нормоконтролер
доцент кафедры теоретической физики
________________________ Носовец А.В.
Научные консультанты:
Доктор технических наук, доцент
Хисамов Ф.Г.
Кандидат технических наук, доцент
Лаптев В.Н.
Краснодар 1997 г.
Реферат.
Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н., Кубанский Государственный университет, физический факультет, 83 страницы, 6 рисунков, 3 приложения.
Цель работы: разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и создание типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Содержание:
Введение 4
1. Пути и методы защиты информации в системах обработки данных.
Пути несанкционированного доступа, классификация способов и средств защиты информации. 7
Анализ методов защиты информации в системах обработки данных. 13
Основные направления защиты информации в СОД. 28
Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46
Обеспечение безопасности при групповой обработки информации в службах и подразделениях института. 47
Политика безопасности КЮИ МВД РФ. 50
Методика реализации политики безопасности КЮИ МВД РФ. 59
Заключение. 62
Список литературы. 64
Приложения:
П 1. Инструкция по защите информации в КЮИ МВД РФ. 65
П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83
Введение
Актуальность работы обеспечивается:
разработкой политики безопасности образовательного учреждения в условиях информационной борьбы;
глубокой проработкой и решением ряда важных проблем, направленных на повышение информационной безопасности в системах обработки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.
разработкой и введением в работу пакета документов по безопасности информации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объекта вычислительной техники.
Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреждений МВД РФ.
Цель работы заключается в разработке общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Задачи: - рассмотреть существующие каналы утечки информации и способы их закрытия;
- выработать методику создания политики безопасности образовательного учреждения МВД России;
- создать пакет руководящих документов по обеспечению безопас- ности информации в конкретном образовательном учреждении.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как :
подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .
Обилие приемов
съема информации
противодействует
большое количество
организационных
и технических
способов, так
называемая
специальная
защита.
Одним из основных
направлений
специальной
защиты является
поиск техники
подслушивания
или поисковые
мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
Четко обозначилось три аспекта уязвимости информации:
Подверженность физическому уничтожению или искажению.
Возможность несанкционированной (случайной или злоумышленной) модификации.
Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокирование несанкционированного получения информации с помощью технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
массовость применения;
постоянно растущая сложность функционирования;
разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;
удобство работы с информацией для групп взаимосвязанных пользователей;
возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
Системы обработки данных от посторонних лиц.
Системы обработки данных от пользователей.
Пользователей друг от друга.
Каждого пользователя от себя самого.
Систем обработки от самой себя.
В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.
Архитектура СОД и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.
Несанкционированный доступ к информации, находящейся в СОД бывает:
КОСВЕННЫМ - без физического доступа к элементам СОД и
ПРЯМЫМ - с физическим доступом к элементам СОД.
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):
применение подслушивающих устройств;
дистанционное фотографирование;
перехват электромагнитных излучений;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
копирование носителей информации;
несанкционированное использование терминалов;
маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
использование программных ловушек;
получение защищаемых данных с помощью серии разрешенных запросов;
использование недостатков языков программирования и операционных систем;
преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
незаконное подключение к аппаратуре или линиям связи вычислительной системы;
злоумышленный вывод из строя механизмов защиты.
Излучение
Массивы Излучение Подключение Перекрестная
информации наводка
ЭВМ УЗЕЛ
СВЯЗИ
Хищение носителя. Копирование. Неразрешенное считывание.
Ошибочная коммутация. Перекрестные наводки.
Подключение
Ошибки в работе. Описание защиты. Использование нелицензионных программ. Организация «входов».
Оператор ТерминалыНеисправности аппаратуры. Несанкционированное считывание.
Копирование.
Подслушивание.
Ошибки в программах. Неправильная идентификация пользователя. Отсутствие контроля ошибок.
Программист ПользовательОписание программ защиты. Искажение программной защиты. Раскрытие кодов защиты.
Маскировка. Использование недостатков защиты.
Эксплуатационник
Описание схем защиты. Искажение схем защиты. Бесконтрольное считывание информации. Ошибочная коммутация.
Рис.1. Пути несанкционированного доступа к информации.
Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:
аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):
... его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который, в свою очередь, дает “добро” на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой – разрешение на доступ к обслуживанию в сети ...
... питания, уничтожители бумажных документов Заключение Цель курсового исследования достигнута путём реализации поставленных задач. В результате проведённого исследования по теме "Методы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов: Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они ...
... криптографические; на рабочих станциях выполняется только WWW просмотрщик и программы интерпретации Web-документов сервера, которые загружаются непосредственно с сервера. Принципы безопасности. Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и программных мер, а так же в профилактической работе среди пользователей для ...
... части локальной сети не позволяют останавливаться на известных достигнутых результатах и побуждают на дальнейшее исследование в дипломной работе в направлении разработки локальной сети с беспроводным доступом к ее информационным ресурсам, используя перспективные технологии защиты информации. 2. Выбор оборудования, для перспективных технологий СПД 2.1 Выбор передающей среды Зачастую перед ...
0 комментариев