Современные методы защиты информации

В современном информационном обществе главным ресурсом является информация. Но существует проблема защиты информации — одна из самых важных, поэтому тема моей работы «Современные методы защиты информации. Электронная подпись» является весьма актуальной.

Основной целью курсовой работы является изучение и анализ методов защиты информации, а именно электронной подписи.

Для достижения указанной цели необходимо решить задачи:

  • рассмотреть угрозы безопасности информации и их классификацию;
  • охарактеризовать методы защиты информации, их классификацию и особенности применения;
  • раскрыть возможности электронной подписи как современного метода защиты информации.

Согласно Федеральному закону от 10.01.2003 №24-ФЗ «Об информации, информатизации и защите информации» защите принадлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.

Согласно Федеральному закону от 08.11.2007 N 258-ФЗ «Об электронной цифровой подписи» электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.

1. Теоретическая часть

1.1. Угрозы безопасности информации

К основным угрозам безопасности информации относятся:

  • утечка конфиденциальной информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием разглашения конфиденциальной информации, ухода информации по различным, главным образом техническим, каналам или несанкционированного доступа к конфиденциальной информации различными способами.

9 стр., 4239 слов

Правовые основы защиты конфиденциальной информации

... законодательство в области защиты информации, Закон о ... защиты информации и искусственных предметов от несанкционированного коммерческого использования Ноу-хау - не являющаяся общеизвестной технологическая информация, ... реферате дать определение коммерческой тайны и коммерческого секрета, а также осветить правовые основы защиты конфиденциальной информации. 1. Основные понятия Коммерческая информация ...

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются перехват электронных излучений, применение подслушивающих устройств, копирование носителей информации с преодолением мер защиты, маскировка под зарегистрированного пользователя, маскировка под запросы системы, использование программных ловушек, использование недостатков языков программирования и операционных систем, расшифровок специальными программами зашифрованной информации.

Существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в базе данных и программном обеспечении компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.

При умышленном проникновении в систему взломщик не имеет санкционированных параметров для входа в систему, применяя самые различные способы взлома, описанные выше. Если объектом взлома является пароль другого пользователя, то способ взлома может заключаться в переборе возможных паролей или же путем использования ошибок программы входа.

Таким образом, основную нагрузку на защиту системы от взлома несет программа входа, поэтому алгоритмы ввода имени и пароля, алгоритмы шифрования, не должны содержать ошибок. Противостоять взлому системы может введение ограничений на число попыток неправильного ввода пароля. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время ввода и вывода и многие другие характерные признаки пользователей.

1.2. Методы защиты информации

В первом приближении все методы защиты информации можно разделить на три класса:

  • законодательные;
  • административные;
  • технические.

Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. Например, в современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение.

Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении. Чтобы передать секретное сообщение, его нужно посылать с курьером, который готов ценой собственной жизни защищать доверенную ему тайну. Современные административные методы защиты информации весьма разнообразны. Например, при работе с документами, содержащими государственную тайну, сначала необходимо оформить допуск к секретным документам. При получении документа и возврате его в хранилище в журнал регистрации заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещений. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

8 стр., 3894 слов

Защита информации от несанкционированного доступа

... и методов несанкционированного доступа; классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз; защита информации от несанкционированного доступа. Понятие и классификация видов и методов несанкционированного доступа. Определение и модель злоумышленника несанкционированный доступ компьютерный защита Несанкционированный доступ - доступ к информации в ...

Технические методы защиты информации в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. В случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования.

К современным методам защиты информации относятся:

  • Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

— Управление доступом — методы защиты информации регулированием использования всех ресурсов информационной системы (ИС) и информационных технологий (ИТ).

Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

— Шифрование — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

  • Противодействие атакам вредоносных программ — комплекс разнообразных мер организационного характера и по использованию антивирусных программ.
  • Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
  • Принуждение — такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
  • Побуждение — такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

1.3. Электронная цифровая подпись, Электронная цифровая подпись (ЭЦП)

ЭЦП могут быть присоединены к подписываемым данным, отсоединены от них или находиться внутри данных. Наиболее часто применяют ЭЦП к данным, хранящимся в файлах, а сама подпись относится ко всему содержимому файла.

Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения. Законы дают возможность использования систем ЭЦП для обмена финансовыми и другими критическими для делопроизводства документами.

При работе с ЭЦП применяются следующие термины:

  • Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте. Работает закрытый ключ только в паре с открытым ключом.

— Открытый ключ — используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

Пользоваться подписью очень просто. Никаких специальных знаний, навыков и умений для этого не потребуется. Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи.

Ключевым элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе это может быть дискета, смарт-карта. Хранить его нужно в секрете от других пользователей сети.

Для проверки подлинности ЭЦП используется открытый ключ. В Удостоверяющем Центре находится дубликат открытого ключа, создана библиотека сертификатов открытых ключей. Удостоверяющий Центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки.

Вы устанавливает под электронным документом свою электронную цифровую подпись. При этом на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация:

  • имя файла открытого ключа подписи.
  • информация о лице, сформировавшем подпись.
  • дата формирования подписи.

Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным.

Использование ЭЦП позволяет:

  • минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости;
  • значительно сократить время движения документов в процессе оформления отчетов и обмена документацией;
  • возможность использовать одной ЭЦП в электронных торгах, сдачи отчетностей в государственные органы, визирование и работа с финансовыми документами;
  • усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
  • гарантировать достоверность документации;

— электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.

  • построить корпоративную систему обмена документами.

2. Практическая часть

2.1. Постановка задачи

2.1.1. Цель решения задачи

Рассмотрим такую ситуацию. Предприятие, занимающееся установкой пластиковых окон, получило заказ на монтаж окон различных моделей в строящемся доме. В соответствии с заключенным договором клиенту была предоставлена скидка. Задача, которая будет решаться в программной среде MS Excel, называется «Доход предприятия от выполненных работ».

Цель решения данной задачи расчетная, так как необходимо рассчитать общую стоимость стеклопакетов и доход предприятия от выполненных работ.

2.1.2. Условие задачи

Предприятие ООО «Окна+», занимающееся установкой пластиковых окон, получило заказ на монтаж окон различных моделей в строящемся доме. В соответствии с заключенным договором клиенту была предоставлена скидка в размере 8,5%. Данные для выполнения расчетов представлены в таблице 1 и 2.

Для решения задачи необходимо следующее.

1. Построить таблицы по данным, приведенным в таблице 1 и 2.

2. Рассчитать общую стоимость стеклопакетов с учетом монтажа и стоимости подоконников (таблица 1).

3. Организовать межтабличные связи, используя функции ВПР или ПРОСМОТР для автоматического формирования стоимости стеклопакетов на каждом этаже и в целом в здании.

4. Сформировать и заполнить таблицу с данными по расчету стоимости стеклопакетов на каждом этаже и в здании с учетом скидки 8,5% (таблица 3).

5. Результаты расчетов доходов от установки стеклопакетов по этажам представить в графическом виде и выполнить анализ результатов.

Таблица 1 — Стоимость стеклопакетов и выполняемых работ

№ п/п

Наименование модели

Размеры, мм

Стоимость стеклопакета, руб.

Стоимость мон­тажа, руб.

Стоимость подокон­ников, руб.

Общая стои­мость, руб.

1

ОП1820

1300×1400

8250

4125

3222

2

ОП1960

1400×1400

9350

4521

3354

3

ОП2765

1400×1975

10 421

4698

3564

4

ОП2940

1400×2100

11 529

4764

3692

Таблица 2 — Количество стеклопакетов, устанавливаемых в доме

Этаж

Модель стеклопакета

Количество стеклопакетов

1

ОП2940

112

2

ОП2765

140

3

ОП2765

140

4

ОП1960

150

5

ОП1960

150

6

ОП1820

160

Таблица 3 — Доход предприятия от выполненных работ

Скидка – 8,5%

Этаж

Количество установлен­ных стекло­пакетов, шт.

Стоимость одного сте­клопакета с учетом подоконни­ков и мон­тажа, руб.

Стоимость установ­ленных стеклопа­кетов, руб.

Стоимость стеклопаке­тов с учетом скидки, руб.

1

2

3

4

5

6

Итого общая стоимость стеклопакетов, руб.

2.2. Компьютерную модель решения задачи смотрите в файле, Заключение

В заключении можно сделать вывод о том, что в курсовой работе были достигнуты цели и задачи, поставленные во введении к данной работе:

  • рассмотрели угрозы безопасности информации и их классификацию;
  • охарактеризовали методы защиты информации, их классификацию и особенности применения;
  • раскрыли возможности электронной подписи как современного метода защиты информации;
  • решили задачу в программной среде МS Excel.

Информация всегда играла в жизни человека очень большую роль.

В наши дни информация может иметь слишком большую ценность, чтобы можно было спокойно смотреть на ее возможную утечку. Поэтому не последнее место занимают современные методы, применяемые для защиты информации.

Методы защиты информации становятся все более изощренными, быстродейственными. Спрос на новейшие разработки в области защиты информации от несанкционированного использования растет бешеными темпами.

Наиболее удобным средством защиты электронных документов от искажений, позволяющим при этом однозначно идентифицировать отправителя, сообщения, является электронная цифровая подпись.

Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения. Законы дают возможность использования систем электронной цифровой подписи для обмена финансовыми и другими критическими для делопроизводства документами.

Список литературы

[Электронный ресурс]//URL: https://pravsob.ru/kursovaya/zaschita-informatsiiyurisprudentsiya/

1) Федеральный закон от 10.01.2003 №24-ФЗ «Об информации, информатизации и защите информации»

2) Федеральный закон от 08.11.2007 N 258-ФЗ «Об электронной цифровой подписи»

3) Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации – 2012., 376 стр.

4) Жуков И. Ю. Методы и средства защиты информации в компьютерных системах и сетях, ред. 2009., 512 стр.

5) Кузнецова Л. В., Леонов Д. Г. Методы и средства защиты информации — 2010

6) Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Несанкционированное получение информации — 2008

7) Малюк А. Введение в защиту информации в автоматизированных системах – 2011., 146 стр.

8) Сердюк В. А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных систем предприятий – 2011.,576 стр

9) Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства – 2010., 544 стр.


не сложно

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, об этом нам.