Файл: Защита сетевой инфраструктуры предприятия (Программная реализация алгоритма шифрования).pdf
Добавлен: 26.05.2023
Просмотров: 84
Скачиваний: 3
СОДЕРЖАНИЕ
Глава 1. Теоретические основы защиты данных в информационных системах
1.1. Информационная безопасность: сущность, цели и задачи
1.2. Виды угроз информационной безопасности
Глава 2. Методы обеспечения безопасности в информационных системах
2.2. Аппаратно-программные средства защиты данных
2.3. Программная реализация алгоритма шифрования
ВВЕДЕНИЕ
Актуальность выполнения данной работы обусловлена тем, что современное информационное пространство характеризуется большим количеством угроз информационной безопасности. Использование программно-технических средств для защиты информации является одной из ключевых и необходимых мер организации защиты данных в информационных системах. В тоже время, перед пользователем или компанией возникает сложная задача по выбору подходящей антивирусной программы или технического средства, удовлетворяющих всем потребностям в обеспечении информационной безопасности экономических систем.
В современном мире информационные ресурсы стали одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену возникающего «информационного фактора» и защита информации в автоматизированных информационных системах позволяет сохранить это преимущество и достичь более высоких экономических показателей предприятию.
Информационная безопасность представляет собой многомерную область деятельности, в которой успех может принести только систематический, комплексный подход к процессам информатизации. Спектр интересов субъектов, которые непосредственно связаны с использованием различных информационных систем, можно разделить на следующие категории: обеспечение непосредственной доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры предприятия.
Бесплатные антивирусы обеспечивают базовую защиту персонального компьютера, защищают в режиме реального времени (обезвреживают вирусы на лету и защищают от различного рода вредоносного программного обеспечения), проверяют электронную почту, сканируют посещаемые веб ресурсы, блокируя вредоносные ссылки.
Объект исследования – инфраструктура предприятия.
Предмет исследования – защита данных.
Целью данной работы является защита сетевой инфраструктуры предприятия.
В соответствии с целью была определена необходимость постановки и решения следующих задач:
– изучить сущность, цели и задачи информационной безопасности;
– описать виды угроз информационной безопасности;
– изучить методы обеспечения информационной безопасности экономических систем;
– описать аппаратные и программные средства обеспечения защиты экономических систем;
– представить программную реализацию алгоритма шифрования.
Глава 1. Теоретические основы защиты данных в информационных системах
1.1. Информационная безопасность: сущность, цели и задачи
Под информационной системой следует понимать совокупность следующих объектов:
1. Средств вычислительной техники;
2. Программного обеспечения;
3. Каналов связи;
4. Информации на различных носителях;
5. Персонала и пользователей системы [3].
Информационная безопасность информационной системы рассматривается как состояние системы, при котором:
1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.
2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.
На практике информационная безопасность обычно рассматривается как некоторая совокупность следующих базовых свойств защищаемой информации в сетевой инфраструктуре предприятия: конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи; целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и отражает реальное положение вещей; доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей [7].
Деятельность, направленную на обеспечение надежной информационной безопасности, принято называть защитой информации инфраструктуры предприятия.
Под мерой реализации мероприятий по защите информации в инфраструктуре предприятия необходимо принимать определенные действия или совокупность действий для непосредственного осуществления надежной защиты информации.
Под средством обеспечения защиты информации в сетевой инфраструктуре предприятия понимается техническое, криптографическое, программное или другое средство, предназначенное для защиты информации, средства в которых они реализованы, а также средства контроля эффективности защиты информации [1].
Мероприятие по защите сетевой инфраструктуры предприятия – совокупность действий по разработке и практическому применению мер и средств защиты информации. Общая классификация мер и средств защиты информации представлена на рис. 1.
Рисунок 1. Общая классификация мер и средств защиты информации
Рассмотрим основные составляющие представленной классификации более подробно.
Организационные (административные) меры – это меры, которые в полной мере позволяют регламентировать происходящие процессы функционирования сетевой инфраструктуры предприятия, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз информационной безопасности.
Система организационных и организационно-технических мер обеспечения защиты сетевой инфраструктуры предприятия включает в себя следующее:
– разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;
– мероприятия, которые проводятся при непосредственном осуществлении или возникновении определенных изменений в самой защищаемой информационной системы или внешней среде (проводимые по необходимости);
– многократно проводимые мероприятия (периодические или стохастические) [4].
К организационным мерам обеспечения защиты сетевой инфраструктуры предприятия относятся объединения методик и процедур обеспечения безопасности с действиями персонала.
Программно-технические меры защиты информационной системы соответствуют аппаратному, системному и прикладному уровням системы защиты информации. В процессе ее разработки выполняются следующие группы действий (мероприятий).
На аппаратном уровне (защита технических средств обработки информации и технических средств защиты), представленном на рис. 2, осуществляется по средствам следующих информационных объектов: защита от НСД; защита целостности оперативной информации.
Рисунок 2. Аппаратный уровень системы мер защиты
По направлению защиты от несанкционированного доступа в информационных системах:
– разработка технологий непосредственной обработки информации с использованием специализированных серверов с ограниченным набором функций и информационных ресурсов (серверы баз данных, серверы программных приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.);
– разработка схем применения технических средств разграничения доступа к элементам компьютерных систем (смарт-карты, биометрические датчики и т.п.);
– проектирование сетевой инфраструктуры с использованием специализированных устройств разделения доступа и трафика (маршрутизаторы, брандмауэры);
– планирование использования активных и пассивных средств защиты от побочных электромагнитных излучений (заземление, экранирование, генераторы шума) [8].
По направлению защиты целостности информационных систем можно выделить:
– проектирование вычислительной системы бесперебойного электропитания;
– планирование установки дублирующих элементов и датчиков рабочих параметров в ключевых и наиболее уязвимых технических средств (среди которых можно выделить магнитные диски, источники питания в серверах, датчики температуры и т.д.);
– проектирование физических средств защиты каналов связи (стальные трубы, специальные кабели, короба и т.п.) [11].
Рассмотрим основные группы мер защиты информации в информационных системах от исследуемых типов атак, исходя из их специфики. К этим группам относятся:
1) меры по контролю физического доступа к элементам информационных систем;
2) меры по аутентификации пользователей и данных;
3) меры по криптографической защите;
4) применение межсетевых экранов;
5) применение систем обнаружения атак;
6) специальная конфигурация системы.
Меры контроля физического доступа к элементам информационных систем сводятся к применению средств и систем контроля физического доступа, которые создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты информатизации, в помещения с аппаратурой, носителями данных и т.п., и обеспечивают контроль доступа.
Средства защиты от физического доступа выполняют следующие основные функции: охрана территории и зданий; охрана внутренних помещений; охрана оборудования и наблюдение за ним; контроль доступа в защищаемые зоны; создание различного рода препятствий визуальному наблюдению и подслушиванию; противопожарная защита; блокировка действий нарушителя [16].
Для предотвращения возможных проникновения нарушителей на охраняемую территорию применяются следующие технические устройства: сверхвысокочастотные, ультразвуковые и инфракрасные сигнализационные вычислительные системы; сейсмические, виброакустические, магнитометрические сигнализационные системы и датчики давления; специализированные лазерные и оптические сигнализационные системы (по прерыванию луча); телевизионные системы наблюдения; кабельные системы; системы защиты окон и дверей предприятия; биометрические средства контроля доступа [20].
Для технического контроля обеспечения надежного доступа к аппаратуре информационных систем применяют: телевизионные системы наблюдения; биометрические средства контроля доступа; атрибутивные средства контроля доступа; средства контроля и сигнализации вскрытия аппаратуры; физические средства ограничения доступа к информационным системам (замки, решетки и т.п.) [22].
Кратко рассмотрим некоторые из указанных средств и систем защиты от физического доступа.
Сверхвысокочастотные, ультразвуковые и инфракрасные сигнализационные системы предназначены для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения. Принцип их действия основан на изменении частоты отраженного от движущегося объекта сигнала.
Инфракрасные системы бывают активными и пассивными. Активные системы содержат источник излучения и его приемник. Функционирование пассивных систем основано на фиксации теплового излучения инфракрасными-датчиками.
Магнитометрические сигнализационные системы основаны на регистрации изменений магнитного поля, возникающих чаще всего в результате появления в зоне чувствительности приборов металлических предметов.
Лазерные и оптические системы, работающие в видимой части спектра, реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений.
Таким образом, вышеперечисленные мероприятия позволяют в полной степени обеспечить защиту сетевой инфраструктуры предприятия.
1.2. Виды угроз информационной безопасности
Обеспечение информационной безопасности направлено на предупреждение возможности возникновения, предотвращение возможности реализации или снижения эффективности деструктивных действий в результате реализации той или иной угрозы информационной безопасности.