Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Выполнение требований к защите информации от НСД (Технические каналы утечки информации)

Содержание:

Введение

Актуальность курсовой работы состоит в том, что изучение информационной безопасности позволяет защитить данные информационных систем, а также сами информационные системы от несанкционированного доступа.

В этой работе рассматривается информационная безопасность, а также защита информации от несанкционированного доступа. Эти процессы всесторонне рассматриваются при внедрении системы безопасности. Проблема защиты информации многогранна и сложна, а также охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, компьютерных систем. [2]

Защищаемая информация является собственностью и подлежит соблюдению правовых документов и требований, которые установлены владельцем информации, которым может быть один человек, группа лиц, юридические лица и государство.

Носителем защищенной информации может быть физическое лицо, материальный объект или физический объект. Информация содержится в виде символов, сигналов и изображений, технических процессов и решений, количественных характеристик физических величин.

Существует такая вещь, как объект информации, который также нуждается в защите. Охраняемый объект информации, как информационная система, предназначен для обработки защищаемой информации.

Основными объектами обеспечения информационной безопасности:

˗ информационные ресурсы, что содержат конфиденциальную информацию;

˗ системы и объекты, которые обрабатывают конфиденциальную информацию (технические средства для приема, обработки, хранения и передачи информации (ТСПИ);

˗ ТСПИ в средствах обработки секретной и конфиденциальной информации.

Таким образом, объекты информационной безопасности являются источниками информации для носителей информации и получателей информации.

Целью курсовой работы определение и выполнение требований к защите информации от несанкционированного доступа.

Объектом исследования в данной курсовой работе является информационная безопасность.

Предметом исследования в этом курсовом проекте является защита информации от несанкционированного доступа.

Задачи, которые поставлены в курсовом проекте:

  • уточнить понятие «открытые системы» с точки зрения обеспечения их информационной безопасности;
  • изучение требований по защите информации от несанкционированного доступа;
  • изучение совершенствования по защите информации от несанкционированного доступа;
  • анализ методов и средств защиты информации от несанкционированного доступа.

Практическая значимость курсовой работы заключается в том, что материалы исследования можно использовать при подготовки к лекциям по предметам, посвященным безопасности и защиты информации.

1. Защита информации и информационная безопасность

1.1 Определение состава защищаемой информации

Применение вычислительных средств различных областях человеческой деятельности требует наличия мощных систем обработки и передачи данных. Их использование позволяет людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

Однако с применением таких систем возникли проблемы, связанные с утечкой информации и ее защитой. Особенно уязвимыми являются данные, которые передаются в глобальных телекоммуникационных сетях.

При этом, несмотря на современные разработки в области защиты информации, обеспечение информационной безопасности остается в наше время чрезвычайно острой проблемой.

Определение защищаемой информации - это первый шаг на пути к построению системы защиты. То, как она будет точно осуществляться, результат зависит от функционирования системы в стадии разработки. Общий подход в том, что защита производится с учетом всей конфиденциальной информации, то есть сведений, составляющих государственную тайну (секретные сведения), сведения, составляющие коммерческую тайну и определяется собственником (владельцем) части общедоступной информации. При этом конфиденциальная информация должны быть защищена от утечки и потери, а открытая – только от потери.[5]

Часто утверждается, что любая открытая информация не может быть предметом защиты. Не все согласны с включением сведений, составляющих государственную тайну, в состав конфиденциальной информации.

Защита общественной информации всегда существовала и были сделаны записи ее на носители информации, зарегистрированы их передвижения и места хранения, т. е. созданы безопасные условия хранения. Доступность информации, не умаляет ее значения, и ценная информация должна быть защищена от потери. Эта защита не должна быть направлена на ограничение доступа к информации, то есть при этом не может быть отказано в доступе к информации, но доступ должен быть в соответствии с требованиями безопасности и в соответствии с требованиями обработки и использования (например, библиотека).

При принятии решения о классификации конкретной информации, требующей защиты, должны руководствоваться определенными критериями, т. е. знаками отличия, при которых информация может быть классифицирована как защищаемая.

Очевидно, что общее основание для классификации информации как защищаемой, определяется значением информации, так как оно определяет значение информации, которую нужно защитить. Таким образом, критерии для классификации защищаемой информации, по существу, это критерии для определения его ценности.

Что касается общественной информации, такими критериями могут быть:

  • Потребность в информации для юридической поддержки компании. Это относится к документированной информации, которая регулирует статус компании, права, обязанности и ответственность ее сотрудников;
  • Потребность в информации для производственной деятельности (в том числе информацию, касающуюся исследований, проектирования, инжиниринга, технологий, торговли и других областях производственной деятельности);
  • Необходимость информационного обеспечения деятельности, информация, необходимая для принятия решений, а также для организации производственной деятельности и обеспечения ее функционирования;
  • Потребность в информации финансовой деятельности;
  • Потребность в информации для обеспечения функционирования социальной сферы;
  • Потребность в информации как источник доказательства в случае конфликта;
  • Важность информации как исторического источника, выявление тенденций и особенностей компании.

Эти критерии определяют необходимость того, чтобы защитить общественность от потери информации. Они также вызывают необходимость защиты от потери и конфиденциальной информации. Однако основным определяющим критерием для классификации информации в качестве конфиденциальной и защиты ее от утечки является возможность воспользоваться преимуществами использования информации из-за неизвестности ее третьим лицам. Этот критерий имеет, по крайней мере, два компонента: неопределенность информации третьим лицам и преимущества в связи с этой неопределенностью. Эти элементы взаимосвязаны и взаимозависимы, поскольку, с одной стороны, неизвестная информация для третьих лиц сама по себе не имеет значения, если не обеспечивает преимущества другой - преимущества могут быть получены только из-за этой неопределенности. Конфиденциальность является правовой формой документа и в то же время обеспечением неизвестности информации.

Преимущества использования информации, которая не известна третьим лицам, могут быть с целью получения выгоды или предотвращения вреда, в зависимости от областей и сфер деятельности, политические, военные, экономические, моральные и другие характеристики, выраженные в количественных и качественных показателях.

Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. Несмотря на то, что использование современных информационных технологий дает достаточное количество преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п., развитие сетей, их взаимная интеграция, открытость приводят к появлению качественно новых угроз, имеющих потенциальную возможность воздействовать на систему.

Сегодня новая современная технология – технология защиты информации в телекоммуникационных сетях. Защищаемая информация является собственностью и подлежит соблюдению правовых документов и требований, которые установлены владельцем информации, которым может быть один человек, группа лиц, юридические лица и государство.

Технические каналы утечки информации

Каналом утечки информации называют общий источник информации, материальный носитель или среду распространения сигнала, который несет указанную информацию, и средства получения информации от сигнала или носителя.[8]

Технический канал утечки информации состоит из конфиденциального источника информации, среды распространения и средств технической разведки (злоумышленник). Рассмотрим состав технического канала утечки информации (рис.1).

Рисунок – технического утечки

На технического информация как сигнал. сигнал носитель информацией выходе источника предыдущего Источником может

  • объект что электромагнитные акустические
  • объект который свои (тепловые) волны оптическом радио
  • передающее для связи;
  • закладные
  • источник опасности;
  • источник волн, модулируются

Поскольку поступает источника входной на языке, выполняет представления в обеспечивающей запись носитель который соответствовать распространения. образом, выполняются функции

  • создается или ток, передают
  • производится информации носитель
  • происходит мощности (носителя
  • предоставляет передачи при в области

Среда носителя - пространства, котором перемещение Ее характеризовать физических которые условия перемещения информации. описании распространения быть во следующие

  • некоторые являющиеся препятствиями субъектов материальных
  • измерение на длины;
  • частотные
  • тип мощность для

Приемником обратная передатчика. выполняет функции:

  • выбирает с информацией получателя;
  • производит полученного до что съем информации;
  • снимает с
  • преобразовывает в доступный получателя технического а производит усиление значения, для безупречного

Классифицируем каналы информации 2).

Рисунок – Виды каналов информации

Основные носителей подлежащей

Информация предметом но ее таковую поскольку не сама себе, фиксируется в материальных или людей, играют ее и основной, объект

Согласно 50922-96 информации. термины определения», информации это лицо материальный в числе поле, которых находит отображение виде образов, технических и

Для как так так не информации, одни те носители

Как носители и информации, владельцем

Носители информации быть как продукты вещества материалы, тепловые, и излучения, и поля т.д.

Специальным информации лицо, мозг сложная хранения обработки защищенная внешнего Свойство отражать узнать внешнем накапливает памяти количество Люди особым в носителя Человек способность новую И качестве информации, имеет и черты.

Положительные без субъекта-носителя информация может извлечена, защищена памяти. может важность и соответствии этим, с Он оценить потребителей требующей то знать, и информацию может

Отрицательные он ошибочно истинность информации, должна защищена преднамеренно сохранить доверенную предательство просто

Наиболее такие носителей информации:

Бумага, которой записывается машинописными, типографскими другими в текста, формул отображается виде и

Магнитные жесткие В носителях информация (фиксируется) помощью хранения сигналов) устройством, отображается виде Воспроизведением информации занимается устройство восстановления

Магнитооптические оптические (оптические CD-ROM). данных по лучу магнитном информация в символов, ее (воспроизведение) осуществляется помощью луча.

Физические в информация путем интенсивности, характеристик сигналов электромагнитных и виде

.

2 Состав защите средств обработки, воспроизведения передачи

2.1 Защиты и информации

Носителем информации быть лицо, объект физический Информация в символов, и технических и количественных физических

Объект такой информационная с данных, для защищаемой

Основными обеспечения безопасности:

˗ ресурсы, содержат информацию;

˗ и которые конфиденциальную (технические для обработки, и информации

˗ в обработки и информации.

Общая - (вспомогательных и Она в аппаратные открытой сигнализации, и а объектов, предназначены обработки с использованием.

Таким объекты безопасности источниками для информации получателей Тем менее, цель это самой

В время обеспечения информации не создавать частной но внедрять подход, взаимосвязанные (использование технических программных организаций, нравственных этических и д.).

Защита должна систематической, включает себя взаимосвязанные Наиболее из компонентов объекты поскольку состав от и защиты.

Информация защите, ее защитить, как сама себе является объектом

По 50922-96 безопасность. термины определения»: информации это или объект, физическое в информация в символов, сигналов, решений процессов».

Носители информации быть как продукты вещества материалы, тепловые, и излучения, и поля т.д.

Специальным информации лицо, мозг сложная хранения обработки защищенная внешнего Свойство отражать узнать внешнем накапливает памяти количество Люди особым в носителя Человек способность новую И качестве информации, имеет и черты.

Положительные без субъекта-носителя информация может извлечена, защищена памяти. может важность в с обращаться ней. может и информации, защиты, есть кому какую он доверить.

Отрицательные он ошибочно истинность информации, должна защищена преднамеренно сохранить доверенную предательство просто

Среди распространенных носителей информации, следующие.

Бумага, которой записывается машинописными, типографскими другими в текста, диаграмм, и и в символов изображений.

Магнитные аудиокассеты кассетных видеокассеты некоторых и жесткие дискеты, ленты компьютеров. этих информации, записывается с магнитного (запись магнитным и в символов. (чтением) также магнитное путем сигналов.

Магнитооптические оптические (оптические CD-ROM). данных по лучу магнитном информация в символов, ее (воспроизведение) осуществляется помощью луча.

Производимая (продукты). продукты своему и то время информацию, должна защищена. этом информация в технических

Физические в информация путем интенсивности, характеристик сигналов электромагнитных и виде

2.2 Защита носителей от угроз

Угроза компьютерной системы - вероятность в некоторой которая или может к или другой

Угрозы безопасности разделить два

˗ природных – воздействия явлений информацию угрозы, не от человека;

˗ угрозы угрозы, деятельностью и гораздо опасны.

Искусственные в от мотивов, на и (умышленные).

Случайные включают себя:

˗ в КС;

˗ в программного КС;

˗ отказы КС, связи энергоснабжения;

˗ пользователей

˗ на часть физических других устройств условий электромагнитной и

Наиболее искусственные угрозы того, вероятность угроз выше, те, уже

Носители информации объектах должны защищены, зависимости их от доступа, потери утечки содержащейся них.

Но того, обеспечить нужно и подходы носителям их действует защита носителей. чем эти тем их тем защищены

В первого компании прилегающую Некоторые по устанавливают пункты. территория от входа в предприятий промышленные Другой охраны на предприятии. защита такой и ту цель, и территории. зданий второй обороны информации.

Следующая - в находится производится носителей обеспечивается и деятельность использованием К носителям

- защиты, которых носители и информации Эти должны защищены несанкционированного

- в работа носителями или рабочее или помещения, котором персонал, где закрытые (встречи, семинары др.), помещения производства Эти должны защищены несанкционированного от наблюдения носителями, также, необходимости, прослушивания конфиденциальных Защита в для в различных средств, том после –

Другой защиты непосредственно Хранилища от доступа информации. защита ответственными посредством и нерабочее они защищаться средствами, именно охранной

Еще целью должны

- отображения, воспроизведения передачи информации, том компьютеры, должны защищены несанкционированных побочных излучений, вирусов, закладок, наблюдения, системы, техника быть от наблюдения электромагнитных во обработки видео-записи методы которые защиты прослушивания, наблюдения электромагнитного

- транспортировки конфиденциальной которые быть от на или разрушения время

- радио связи, и используемые передачи информации, должны защищены подслушивания, из системы,

- системы (электричество, кондиционирование т.д.) быть от из при средств и конфиденциальных визуального за

- средства информации управления быть от доступа целью их системы.

Обслуживающий и также носители Таким необходима от действий только и информации, и персонала пользователей.

3 Системы информации

3.1 Основные требования защите от доступа

Защита от доступа быть:

  • непрерывной: помешать обойти интересующей информации;
  • плановой: каждой детальных защиты в ее с общей предприятия
  • целенаправленной: того, должно в конкретной
  • конкретной: конкретных объективно в утрата может организации ущерб;
  • активной: информации достаточной настойчивости;
  • надежной: и защиты надежно возможные неправомерного к информационным независимо формы представления, выражения вида носителя, котором закреплены;
  • универсальной: утечки перекрывать, бы ни разумными достаточными независимо характера, и информации;
  • комплексной: информации видами формами в объеме.

Комплексный к информации несанкционированного исходит того, защита собой систему взаимосвязанных взаимозависимых каждый которых свою имеет различных сторон, тенденций.

При система информации несанкционированного должна определенным

  • охват технологического информационной
  • разнообразие средств, с последовательностью
  • открытость изменения дополнения обеспечения информации;
  • нестандартность, при средств
  • простота техническом и эксплуатации
  • надежность средств, которых быть появления каналов информации;
  • комплексность, целостностью, что одна часть может изъята ущерба всей

Требования системе безопасности от доступа:

  • четкое полномочий прав на к видам
  • определение пользователя полномочий, ему выполнения работы;
  • минимум для пользователей защиты;
  • средства случаев попыток доступа конфиденциальной
  • оценка конфиденциальности
  • контроль средств и реагирование их из

3.2 Обеспечения защиты от доступа

Система информации несанкционированного должна из

˗ поддержка: документы, инструкции, принципы, являются в их

˗ поддержка: информационной осуществляется структурными такими служба документов; обслуживания, охрана; защиты техническими информационно-аналитическая и д.;

˗ обеспечение: технических для информации несанкционированного

˗ поддержка: данные, параметры, лежат рамках проблем;

˗ обеспечение: информационные, статистические расчетные которые обеспечивать доступа, также различных утечки способы доступа источникам информации;

˗ поддержка: методы технических злоумышленников, и необходимой информации несанкционированного

˗ поддержка: норм правил деятельности служб, реализующих защиты от доступа, методы, активность при их [5]

Проблема требований защите от доступа, есть средства вычислений доступными обработки информации, особенно поскольку большое таких несанкционированного к

Предметом безопасности компьютерная или система данных

Компьютерная представляет набор и обеспечения, для сбора, обработки, и информации. с «информация» отношению КС используется «данные». определение, используется защите - ресурсы». соответствии законодательством Федерации информатизация защита информация в с документами отдельными в системах архивы, данные другие системы).

Концепция очень и следующие

  • компьютеры классов назначений;
  • вычислительные и
  • сети региональные глобальные).

Такой спектр в с определением по причинам: для этих основные защиты являются и - системы элементами систем. для информации любой есть особенности, рассматриваются

Предметом компьютерных является Материальной существования в являются и устройства а аппаратура С устройств или передачи (СПД) попадает компьютерную Системная сохраняется памяти (памяти) различных преобразуется процессором и системы через вывода сеть. компьютерные носителей используются ленты, различных Ранее, компьютеры бумагу, и магнитные и Большинство компьютерных являются то могут удалены устройства использоваться или (ленточные диски) от Таким защита (информационная в системах защиты (подсистем) машин несанкционированного к и на

Однако рассмотрение с зрения информации неполным. системы собой человеко-машинных Эти находятся ведении (персонала) интересах Кроме в годы, имеют доступ системам. некоторых КС ПК), выполняют обслуживающего

При защиты систем использовать градации к обработке защите системы, поможет как угрозы меры их и то помочь и весь защиты, с безопасностью. уровни уровень записи уровень с информации, информации, информативности.

Эти были на что:

1. обработки часто на которым быть гибкий или носитель;

2. путь таков, она может непосредственно человеком, необходимость преобразования в способ

3. может охарактеризована способу представления что называется в условиях.

4. должен чтобы смысл ее

На 3 концептуальная безопасности

Рисунок – модель информации несанкционированного

Система информации в наиболее форме быть как набор средств, и деятельности, в системах данных.

К имеется конкретных, требований, можно на эргономические, технические организационные. комплексе требования на 4.

Рисунок – требований системе информации несанкционированного в

Концептуальная означает, архитектура, организация эксплуатация в и составных следует и в соответствии основными единой информационной

Адекватность означает, СЗИ быть в соответствии требованиями защите, в очередь категорией соответствующего и параметров, на информации.

Гибкость СЗИ это такой ее при функции будут эффективно изменении диапазоне АСОД, схем, условий любой его

Функциональная подразумевает, СЗИ быть самостоятельной обеспечения и реализации безопасности зависеть других

Удобство использовании что не создавать неудобства пользователей персонала

Минимизация прав что пользователь каждый из АСОД иметь в доступа ресурсам в только информации, действительно для их в автоматизированной данных.

Полнота требует, все автоматизированной информации системой в объеме, основные мониторинга быть в журналах

Активность означает, СЗИ на попытки мероприятий включает себя: повторить задержку выполнении отключение элемента несанкционированным исключение из зарегистрированных подача сигнала т.д.

Экономичность означает, при основных всех принципов на должны минимальны.

Требования, определяются системой данных, быть в виде: должна защищена образом:

˗ информация храниться во сеанса; запоминающих (памяти) оборудования храниться служебные передаваемых

˗ связи, которым информация в форме, быть программно аппаратно несанкционированного к информации находится постоянным

˗ начала сеанса данных, информация проверяться адреса данных;

˗ передаче количества информации адреса должна с промежутками времени процессе

˗ в оборудовании процессоры память, вестись и данных всех передачи информации.

˗ аварийного информации обнаружении ней доступа.

Информационная достигается проведения соответствующего информационной безопасности. документом, основе проводится информационной представляет программу безопасности.

Заключение

В время имеет большую чтобы было смотреть ее утечку. не место занимать защиты и целенаправленно множество по защите.

Проблемы, с безопасности сферы, сложными, и Именно информационных приводит тому, государству обществу постоянно совместные по методов средств, могут достоверно угрозы информационной и реагировать них.

Защита от доступа использование средств методов, мер осуществление с полного надежности хранимой обрабатываемой

Таким в защиты выделяют основных решение в системах компьютерных обеспечивает уровень информации:

  • организация к только к лиц;
  • подтверждение информации;
  • защита перехвата при ее каналам
  • защита искажений ввода информации.

Защищать от доступа это

  • обеспечивать целостность т.е. допускать или ее
  • не подмены элементов при ее
  • не несанкционированного информации или не на соответствующих
  • быть в что (продаваемые) информации будут только соответствии обговоренными условиями.

В работе выполнены задачи:

  • уточнено «открытые с зрения их безопасности;
  • изучены по информации несанкционированного
  • изучены по информации несанкционированного
  • проведен методов средств информации несанкционированного

Список литературы

  1. Конституция Федерации.
  2. Доктрина безопасности утв. РФ сентября № 2000 г
  3. Федеральный «Об информационных и информации» 27 . 149-ФЗ.2006 г
  4. Анализ защиты в системах: пособие В.В. Сост.– Изд-во 2012. 52
  5. Защита внутренних внешних информационной с Info Traffic и Iron S-Series Электронный ]. рехим http://www.infowatch.ru/sites/default/ cisco_ironport_datasheet_russian.pdf
  6. Ивлева И. информации беспроводных / И. – Хабаровский ин-т России, – с.: – с.
  7. Марков Фадин уязвимостей дефектов программных // информации. - №3. С.
  8. Правовые использования /под А.С.Кемрадж, Головерова. М.: мир, - с.
  9. Правовые информационной Ю.А. и рец.: Шаров, Овчинский под ред. Фисуна др. Орел: : 2014. 214
  10. Рабинович В. для [Электронный электронный комплекс Е. Рабинович; гос. ун-т. Новосибирск, - доступа: - с
  11. Сердюк Организация технологии информации. и информационных в системах – Гелиос 2014. 576с.
  12. Сиротский А. информации обеспечение в телекоммуникационных // технологии. Телекоммуникации - сб. междунар. конф. Тольятти, – 3. C.
  13. Топилин Н. о системе к ресурсам содержащим данные клиентов, // же. 2014 N .- 18-24
  14. А. Информационная А. Чипига М.: АРВ, - с.автоматизированных систем
  15. Шаньгин Ф. защита в системах В. Шаньгин М.: 2016. 591
  16. Щербаков Б. основы рисков обеспечения безопасности сетей / Б. С. Ермаков Охрана, и - материалы науч.-практ. – 2016. Ч. – 213-216.
  17. ГОСТ «Защита Основные и
  18. ГОСТ 53113.1-2008 информационных и систем угроз безопасности, с скрытых Часть Общие