Методи захисту інформації в телекомунікаційних мережах

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ЗМІСТ

Вступ 3
1. Основні положення теорії захисту інформації 5
1.1. Сутність проблеми і завдання захисту інформації в інформаційних і телекомунікаційних мережах 5
1.2. Загрози інформації. Способи їх впливу на об'єкти захисту інформації 8
2. Методи і засоби захисту інформації 14
2.1. Традиційні заходи і методи захисту інформації 14
2.2. Криптографічні методи та засоби захисту інформа-ції 19
2.3. Нетрадиційні методи захисту інформації 23
3. Інформаційна безпека підприємства 26
3.1. Концепція інформаційної безпеки підприємства 26
3.2. Методи захист інформації в телекомунікаційних мережах підприємства 31
Висновок 36
Бібліографічний список літератури 38

Введення
Актуальність теми курсової роботи. Застосування обчислювальних засобів у системі управління державних і комерційних структур вимагає наявності потужних систем обробки і передачі даних. Вирішення цього завдання призвело до створення єдиної інфраструктури. Її використання дозволило людям, що мають комп'ютер і модем, отримати доступ до інформації найбільших бібліотек і баз, даних світу, оперативно виконувати складні розрахунки, швидко обмінюватися інформацією з іншими респондентами мережі незалежно від відстані та країни проживання.
Але такі системи спричинили низку проблем, одна з яких - безпека обробки і передачі даних. Особливо "беззахисними" виявилися дані, передані в глобальних телекомунікаційних мережах. В даний час над проблемою захищеності переданої мережами інформації працює велика кількість фахівців практично в усіх економічно розвинених країнах світу. Можна сказати, що інформаційна безпека сформувалася в окрему швидко розвивається дисципліну. Однак, незважаючи на зусилля численних організацій, що займаються захистом інформації, забезпечення інформаційної безпеки продовжує залишатися надзвичайно гострою проблемою.
Певні труднощі пов'язані зі змінами в технологіях обробки і передачі інформації. З одного боку, використання інформаційних технологій дає ряд очевидних переваг: підвищення ефективності процесів управління, обробки і передачі даних і т.п. У наш час вже неможливо уявити велику організацію без застосування новітніх інформаційних технологій, починаючи від автоматизації окремих робочих місць і закінчуючи побудовою корпоративних розподілених інформаційних систем.
З іншого боку, розвиток мереж, їх ускладнення, взаємна інтеграція, відкритість призводять до появи якісно нових загроз, збільшення числа зловмисників, які мають потенційну можливість впливати на систему.
В даний час для забезпечення захисту інформації потрібно не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів, морально-етичних заходів протидії і т.д. ). Комплексний характер захисту виникає з комплексних дій зловмисників, які прагнуть будь-якими засобами здобути важливу для них інформацію.
Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в телекомунікаційних мережах.
Об'єктом дослідження є інформація, що передається по телекомунікаційних мережах.
Предметом дослідження є інформаційна безпека телекомунікаційних мереж.
Основною метою курсової роботи є вивчення методів захисту інформації в телекомунікаційних мережах.
Поставлена ​​мета досягається шляхом вирішення наступних завдань:
1. Окреслити сутність проблеми і розглянути задачі захисту інформації в інформаційних і телекомунікаційних мережах.
2. Встановити загрози інформації і способи їх впливу на об'єкти захисту інформації.
3. Розглянути методи та засоби захисту інформації.
4. Розкрити концепцію інформаційної безпеки підприємства.
5. Охарактеризувати методи захист інформації в телекомунікаційних мережах підприємства.
Структура курсової роботи. У відповідності з метою, завданнями та логікою дослідження робота складається із вступу, 3 розділів, висновків, бібліографічного списку літератури.

1. Основні положення теорії захисту інформації

1.1. Сутність проблеми і завдання захисту інформації в інформаційних і телекомунікаційних мережах

Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.
В області захисту інформації та комп'ютерної безпеки в цілому найбільш актуальними є три групи проблем [1]:
1. порушення конфіденційності інформації;
2. порушення цілісності інформації;
3. порушення працездатності інформаційно-обчислювальних систем.
Захист інформації перетворюється на найважливішу проблему державної безпеки, коли мова йде про державну, дипломатичної, військової, промислової, медичної, фінансової та іншої довірчій, секретної інформації. Величезні масиви такої інформації зберігаються в електронних архівах, обробляються в інформаційних системах і передаються по телекомунікаційних мережах. Основні властивості цієї інформації - конфіденційність і цілісність, повинні підтримуватися законодавчо, юридично, а також організаційними, технічними та програмними методами.
Конфіденційність інформації (від лат. Confidentia - довіра) передбачає запровадження певних обмежень на коло осіб, які мають доступ до даної інформації. Ступінь конфіденційності виражається деякої встановленої характеристикою (особлива важливість, цілком таємно, таємно, для службового користування, не для печатки тощо), яка суб'єктивно визначається власником інформації в залежності від змісту відомостей, які не підлягають розголосу, призначені обмеженому колу осіб, є секретом. Природно, встановлена ​​ступінь конфіденційності інформації повинна зберігатися при її обробці в інформаційних системах і при передачі по телекомунікаційних мережах.
Іншою важливою властивістю інформації є її цілісність (integrty). Інформація цілісною, якщо вона в будь-який момент часу правильно (адекватно) відображає свою предметну область. Цілісність інформації в інформаційних системах забезпечується своєчасним введенням в неї достовірною (вірною) інформації, підтвердженням істинності інформації, захистом від спотворень і руйнування (стирання).
Несанкціонований доступ до інформації осіб, не допущених до неї, навмисні чи ненавмисні помилки операторів, користувачів або програм, невірні зміни інформації внаслідок збоїв обладнання призводять до порушення цих найважливіших властивостей інформації і роблять її непридатною і навіть небезпечною. Її використання може призвести до матеріального та / або морального збитку, тому створення системи захисту інформації, стає актуальним завданням. Під безпекою інформації (information security) розуміють захищеність інформації від небажаного її розголошення (порушення конфіденційності), спотворення (порушення цілісності), втрати або зниження ступеня доступності інформації, а також незаконного її тиражування.
Безпека інформації в інформаційній системі або телекомунікаційної мережі забезпечується здатністю цієї системи зберігати конфіденційність інформації при її введенні, виведенні, передачі, обробці та зберіганні, а також протистояти її руйнування, розкрадання чи спотворення. Безпека інформації забезпечується шляхом організації допуску до неї, захисту її від перехоплення, спотворення і введення неправдивої інформації. З цією метою застосовуються фізичні, технічні, апаратні, програмно-апаратні і програмні засоби захисту. Останні займають центральне місце в системі забезпечення безпеки інформації в інформаційних системах та телекомунікаційних мережах.
Завдання забезпечення безпеки [2]:
- Захист інформації в каналах зв'язку і базах даних криптографічними методами;
- Підтвердження автентичності об'єктів даних і користувачів (аутентифікація сторін, встановлюють зв'язок);
- Виявлення порушень цілісності об'єктів даних;
- Забезпечення захисту технічних засобів і приміщень, в яких ведеться обробка конфіденційної інформації, від витоку по побічних каналах і від можливо впроваджених у них електронних пристроїв знімання інформації;
- Забезпечення захисту програмних продуктів і засобів обчислювальної техніки від впровадження в них програмних вірусів і закладок;
- Захист від несанкціонованих дій по каналу зв'язку від осіб, не допущених до засобів шифрування, але які мають цілі компрометації секретної інформації та дезорганізації роботи абонентських пунктів;
- Організаційно-технічні заходи, спрямовані на забезпечення схоронності конфіденційних даних.

1.2. Загрози інформації. Способи їх впливу на об'єкти захисту інформації
Загрозу ототожнюють зазвичай або з характером (видом, способом) дестабілізуючого впливу на інформацію, або з наслідками (результатами) такого впливу. Однак такого роду терміни можуть мати багато трактувань. Можливий і інший підхід до визначення загрози безпеці інформації, що базується на понятті «загроза».
Відповідно до «Словником російської мови» Ожегова, «загроза» - це намір завдати фізичної, матеріальної чи іншої шкоди суспільним або особистим інтересам, можлива небезпека.
Інакше кажучи, поняття загроза жорстко пов'язано з юридичною категорією «збиток», яку Цивільний Кодекс визначає як "фактичні витрати, понесені суб'єктом у результаті порушення його прав (наприклад, розголошення або використання порушником конфіденційної інформації), втрати або пошкодження майна, а також витрати, які він повинен буде зробити для відновлення порушеного права та вартості пошкодженого або втраченого майна »[3].
Аналіз негативних наслідків реалізації загроз передбачає обов'язкову ідентифікацію можливих джерел загроз, вразливостей, сприяють їх прояву і методів реалізації. І тоді ланцюжок виростає в схему, подану на рис. 1.1.
Загрози класифікуються за можливості нанесення шкоди суб'єкту відносин при порушенні цілей безпеки. Збиток може бути завдано будь-яким суб'єктом (злочин, вина або недбалість), а також стати наслідком, не залежних від суб'єкта проявів. Погроз не так вже й багато. При забезпеченні конфіденційності інформації це може бути розкрадання (копіювання) інформації і засобів її обробки, а також її втрата (ненавмисна втрата, витік).

Рис. 1.1. Модель реалізації загроз інформаційної безпеки
Джерело: Вихорев С., Кобцев Р. Як визначити джерела загроз. / / Відкриті системи. - 2002. - № 07-08.С.43.
При забезпеченні цілісності інформації список загроз такий: модифікація (спотворення) інформації; заперечення дійсності інформації; нав'язування неправдивої інформації. При забезпеченні доступності інформації можливе її блокування, або знищення самої інформації і засобів її обробки.
Всі джерела погроз можна розділити на класи, зумовлені типом носія, а класи на групи за місцем розташування (рис. 1.2а).
Уразливості також можна розділити на класи за належністю до джерела вразливостей, а класи на групи і підгрупи по проявах (ріс.1.2б). Методи реалізації можна розділити на групи за способами реалізації (ріс.1.2в). При цьому необхідно враховувати, що саме поняття «метод», застосовується лише при розгляді реалізації загроз антропогенними джерелами.
Для техногенних та стихійних джерел це поняття трансформується в поняття «передумова».

Рис. 1.2. Структура класифікацій:
а) «Джерела загроз»;
б) «Уразливості»;
в) «Методи реалізації»
Джерело: Вихорев С., Кобцев Р. Як визначити джерела загроз. / / Відкриті системи. - 2002. - № 07-08.С.56.
Класифікація можливостей реалізації загроз (атак), являє собою сукупність можливих варіантів дій джерела загроз певними методами реалізації з використанням вразливостей, які призводять до реалізації цілей атаки. Мета атаки може не збігатися з метою реалізації загроз і може бути спрямована на отримання проміжного результату, необхідного для досягнення надалі реалізації загрози. У разі такого неспівпадання атака розглядається як етап підготовки до вчинення дій, спрямованих на реалізацію загрози, тобто як «підготовка до скоєння» протиправної дії. Результатом атаки є наслідки, які є реалізацією загрози та / або сприяють такої реалізації.
Сам підхід до аналізу й оцінки стану безпеки інформації грунтується на обчисленні вагових коефіцієнтів небезпеки для джерел загроз і вразливостей, порівняння цих коефіцієнтів з наперед заданим критерієм і послідовному скороченні (виключення) повного переліку можливих джерел загроз і вразливостей до мінімально актуального для конкретного об'єкта.
Вихідними даними для проведення оцінки та аналізу служать результати анкетування суб'єктів відносин, спрямовані на з'ясування спрямованості їх діяльності, передбачуваних пріоритетів цілей безпеки, завдань, що вирішуються автоматизованою системою та умов розташування та експлуатації об'єкта. Завдяки такому підходу можливо:
встановити пріоритети цілей безпеки для суб'єкта відносин;
• визначити перелік актуальних джерел загроз;
•  визначити перелік актуальних вразливостей;
• оцінити взаємозв'язок загроз, джерел загроз і вразливостей;
• визначити перелік можливих атак на об'єкт;
• описати можливі наслідки реалізації загроз.
Джерела загроз безпеки інформації поділяються на зовнішні і внутрішні.
До зовнішніх джерел відносяться:
- Недружня політика іноземних держав в області інформаційного моніторингу, поширення інформації та нових інформаційних технологій;
- Діяльність іноземних розвідувальних і спеціальних, спрямована проти інтересів Російської Федерації;
- Діяльність іноземних економічних структур, спрямована проти інтересів Російської Федерації;
- Злочинні дії міжнародних груп, формувань та окремих осіб;
- Стихійні лиха та катастрофи.
Внутрішніми джерелами є:
- Протизаконна діяльність політичних, економічних і кримінальних структур та окремих осіб в області формування, поширення і використання інформації, спрямована в т.ч. і на нанесення економічних збитків державі;
- Неправомірні дії різних структур та відомств, що призводять до порушення законних прав працівників в інформаційній сфері;
- Порушення встановлених регламентів збору, обробки і передачі інформації;
- Умисні дії і ненавмисні помилки персоналу автоматизованих систем, що призводять до витоку, знищення, перекручення, підробки, блокування, затримці, несанкціонованому копіюванню інформації;
- Відмови технічних засобів і збої програмного забезпечення в інформаційних і телекомунікаційних системах;
- Канали побічних електромагнітних випромінювань і наведень технічних засобів обробки інформації.
Способи впливу загроз на об'єкти захисту інформації поділяються на інформаційні, апаратно-програмні, фізичні, радіоелектронні та організаційно-правові.
До інформаційних способів відносяться:
- Порушення адресності та своєчасності інформаційного обміну;
- Несанкціонований доступ до інформаційних ресурсів;
- Незаконне копіювання даних в інформаційних системах;
- Розкрадання інформації з банків і баз даних;
- Порушення технології обробки інформації.
Апаратно-програмні засоби включають:
- Впровадження комп'ютерних вірусів;
- Встановлення програмних та апаратних закладних пристроїв;
- Знищення або модифікацію даних в інформаційних системах.
Фізичні способи включають:
- Знищення або руйнування засобів обробки інформації та зв'язку;
- Знищення, руйнування або розкрадання машинних чи інших оригіналів носіїв інформації;
- Розкрадання апаратних або програмних ключів і засобів криптографічного захисту інформації;
- Вплив на персонал;
- Поставку "заражених" компонентів інформаційних систем.
Радіоелектронними засобами є:
- Перехоплення інформації в технічних каналах її витоку;
- Впровадження електронних пристроїв перехоплення інформації в технічні засоби передачі інформації та приміщення;
- Перехоплення, дешифрування та впровадження помилкової інформації в мережах передачі даних і лініях зв'язку;
- Вплив на парольне-ключові системи;
- Радіоелектронне придушення ліній зв'язку і систем управління.
Організаційно-правові способи включають:
- Закупівлі недосконалих або застарілих інформаційних технологій та комп'ютерних засобів;
- Невиконання вимог законодавства Російської Федерації в інформаційній сфері;
- Неправомірне обмеження доступу до документів, що містять важливу для громадян і органів інформацію.
Таким чином, надійний захист телекомунікаційних мереж від різного виду погроз можлива тільки на основі побудови комплексної системи безпеки інформації на всіх етапах розробки, введення в дію, модернізації апаратно-програмних засобів телекомунікацій, а також при обробці, зберіганні і передачі по каналах зв'язку інформації з широким застосуванням сучасних засобів криптографічного захисту, яка б включала в себе взаємопов'язані заходи різних рівнів: нормативно-правового; організаційного (адміністративного); програмно-апаратного; технічного.

2. Методи і засоби захисту інформації

2.1. Традиційні заходи і методи захисту інформації

Для забезпечення безпеки інформації в офісних мережах проводяться різні заходи, що об'єднуються поняттям «система захисту інформації». Система захисту інформації - це сукупність заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам і власникам системи.
Традиційні заходи для протидії витоку інформації поділяються на технічні та організаційні [4].
До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.
До організаційних заходів можна віднести охорону серверів, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності сервера після виходу його з ладу, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво).
Несанкціонований доступ до інформації може відбуватися під час профілактики або ремонту комп'ютерів за рахунок прочитання залишкової інформації на носіях, незважаючи на її видалення користувачем звичайними методами. Інший спосіб - прочитання інформації з носія під час його транспортування без охорони всередині об'єкта або регіону.
Сучасні комп'ютерні засоби побудовані на інтегральних схемах. При роботі таких схем відбуваються високочастотні зміни рівнів напруги і струмів, що призводить до виникнення в ланцюгах харчування, в ефірі, в блізрасположенной апаратурі і т.п. електромагнітних полів і наведень, які за допомогою спеціальних засобів (умовно назвемо їх "шпигунськими") можна трансформувати в оброблювану інформацію. Зі зменшенням відстані між приймачем порушника та апаратними засобами ймовірність такого роду знімання і розшифровки інформації збільшується.
Несанкціоноване ознайомлення з інформацією можливо також шляхом безпосереднього підключення порушником «шпигунських» коштів до каналів зв'язку і мережевим апаратних засобів.
Традиційними методами захисту інформації від несанкціонованого доступу є ідентифікація та аутентифікація, захист паролями. [5]
Ідентифікація та автентифікація. У комп'ютерних системах зосереджується інформація, право на користування якою належить певним особам або групам осіб, що діють у порядку особистої ініціативи або відповідно до посадових обов'язків. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованого доступу, посилити контроль санкціонованого доступу до конфіденційної або до підлягає засекречування інформації, впроваджуються різні системи розпізнавання, встановлення дійсності об'єкта (суб'єкта) і розмежування доступу. В основі побудови таких систем знаходиться принцип допуску та виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень.
Ключовими поняттями в цій системі є ідентифікація та автентифікація. Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.
Кінцева мета процедур ідентифікації і аутентифікації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у разі позитивної перевірки або відмова в допуску у випадку негативного результату перевірки.
Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, друку та ін); магнітні носії інформації; інформація на екрані монітора та ін
Встановлення дійсності об'єкта може здійснюватися апаратним пристроєм, програмою, людиною і т.д.
Захист паролями. Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого добору, способам його застосування. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, бо потрібні великі зусилля для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементної базою і швидкодією.
У разі застосування пароля необхідно періодично замінювати його на новий, щоб знизити ймовірність його перехоплення шляхом прямого розкрадання носія, зняття її копії та навіть фізичного примусу людини. Пароль вводиться користувачем на початку взаємодії з комп'ютерною системою, що іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу може відрізнятися від вхідного). Для правомочності користувача може передбачатися введення пароля через певні проміжки часу.
Пароль може використовуватися для ідентифікації і встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.
Для ідентифікації користувачів можуть застосовуватися складні у плані технічної реалізації системи, що забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу і ін
Широке поширення знайшли фізичні методи ідентифікації з використанням носіїв кодів паролів. Такими носіями є пропуску в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін
Засоби захисту інформації з методів реалізації можна розділити на три групи:
· Програмні;
· Програмно-апаратні;
· Апаратні.
Програмними засобами захисту інформації називаються спеціально розроблені програми, які реалізують функції безпеки обчислювальної системи, здійснюють функцію обмеження доступу користувачів по паролях, ключам, багаторівневому доступу і т.д. Ці програми можуть бути реалізовані практично в будь-якій операційній системі, зручною для користувача. Як правило, ці програмні засоби забезпечують досить високу ступінь захисту системи і мають помірні ціни. При підключенні такої системи в глобальну мережу ймовірність злому захисту збільшується. Отже, цей спосіб захисту прийнятний для локальних замкнених мереж, не мають зовнішній вихід.
Програмно-апаратними засобами називаються пристрої, реалізовані на універсальних або спеціалізованих мікропроцесорах, які не потребують модифікацій в схемотехнике при зміні алгоритму функціонування. Ці пристрої також адаптуються в будь-якій операційній системі, мають велику ступінь захисту. Вони обійдуться дещо дорожче (їх ціна залежить від типу операційної системи). При цьому даний тип пристроїв є самим гнучким інструментом, що дозволяє вносити зміни в конфігурацію на вимогу замовника. Програмно-апаратні засоби забезпечують високу ступінь захисту локальної мережі, підключеного до глобальної.
Апаратними засобами називаються пристрої, в яких функціональні вузли реалізуються на надвеликих інтегральних системах (НВІС) з незмінним алгоритмом функціонування. Цей тип пристроїв адаптується в будь-якій операційній системі, є найдорожчим в розробці, пред'являє високі технологічні вимоги при виробництві. У той же час ці пристрої володіють найвищим ступенем захисту, в них неможливо потрапити і внести конструктивні чи програмні зміни. Застосування апаратних засобів ускладнений через їх високу вартість і статичності алгоритму.
Програмно-апаратні засоби, поступаючись апаратним за швидкістю, дозволяють у той же час легко модифікувати алгоритм функціонування і не володіють недоліками програмних методів.
До окремої групи заходів щодо забезпечення збереження інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу.

2.2. Криптографічні методи та засоби захисту інформації

Найбільший інтерес сьогодні викликають наступні напрямки теоретичних і прикладних досліджень: створення та аналіз надійності криптографічних алгоритмів та протоколів; адаптація алгоритмів до різних апаратних і програмних платформ; використання існуючих технологій криптографії в нових прикладних системах; можливість використання технологій криптографії для захисту інтелектуальної власності. [6]
Інтерес до досліджень по адаптації алгоритмів до різних апаратних і програмних платформ викликаний створенням кроссплатформних телекомунікаційних систем на базі єдиних стандартів на алгоритми. Один і той же алгоритм повинен ефективно виконуватися на самих різних апаратних і програмних платформах від мобільного телефону до маршрутизатора, від смарт-карти до настільного комп'ютера.
Існуючі засоби захисту даних у телекомунікаційних мережах можна розділити на дві групи за принципом побудови ключової системи та системи аутентифікації. До першої групи віднесемо кошти, які використовують для побудови ключової системи та системи аутентифікації симетричні криптоалгоритми, до другої - асиметричні.
Проведемо порівняльний аналіз цих систем. Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується і тим самим перетворюється в шифрограму, тобто в закриті текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу зв'язку, навіть і не захищеного. Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам.
Методу перетворення в криптографічного системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю біт), зазвичай званим шифрувальним ключем. Для більшості систем схема генератора ключа може являти собою набір інструкцій і команд який вузол апаратури, або комп'ютерну програму, або все це разом, але в будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними проходив успішно, як відправнику, так і одержувачу, необхідно знати правильну ключову установку і зберігати її в таємниці.
Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Тим не менш, цей ключ має бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення достовірності) прийнятої інформації. Зломщик у разі перехоплення повідомлення буде мати справу тільки з зашифрованим текстом, а істинний одержувач, приймаючи повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищена від можливої ​​дезінформації.
Крім того, існує можливість шифрування інформації і більш простим способом - з використанням генератора псевдовипадкових чисел. Використання генератора псевдовипадкових чисел полягає в генерації гами шифру за допомогою генератора псевдовипадкових чисел при певному ключі та накладення отриманої гами на відкриті дані оборотним способом. Цей метод криптографічного захисту реалізується досить легко і забезпечує досить високу швидкість шифрування, однак недостатньо стійкий до дешифрування.
Для класичної криптографії характерне використання однієї секретної одиниці - ключа, який дозволяє відправнику зашифрувати повідомлення, а одержувачу розшифрувати його. У разі шифрування даних, що зберігаються на магнітних чи інших носіях інформації, ключ дозволяє зашифрувати інформацію під час запису на носій і розшифрувати при читанні з нього.
З викладеного випливає, що надійна криптографічна система повинна задовольняти ряду певних вимог [7].
• Процедури зашифровування та розшифрування повинні бути «прозорі» для користувача.
• Дешифрування закритої інформації має бути максимально ускладнено.
• Зміст переданої інформації не повинно позначатися на ефективності криптографічного алгоритму.
Найбільш перспективними системами криптографічного захисту даних сьогодні вважаються асиметричні криптосистеми, звані також системами з відкритим ключем. Їх суть полягає в тому, що ключ, використовуваний для зашифровування, відмінний від ключа розшифрування. При цьому ключ зашифровування не секрет і може бути відомий всім користувачам системи. Однак розшифрування за допомогою відомого ключа зашифровування неможливо. Для розшифрування використовується спеціальний, секретний ключ. Знання відкритого ключа не дозволяє визначити ключ секретний. Таким чином, розшифрувати повідомлення може тільки його одержувач, що володіє цим секретним ключем.
Фахівці вважають, що системи з відкритим ключем більше підходять для шифрування переданих даних, ніж для захисту даних, що зберігаються на носіях інформації.
Однією з важливих соціально-етичних проблем, породжених все більш розширюється застосуванням методів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій та окремих осіб з метою припинення незаконної діяльності .
У розвинених країнах спостерігається широкий спектр думок про підходи до питання про регламентації використання алгоритмів шифрування. Висловлюються пропозиції від повної заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до вирішення використання тільки ослаблених алгоритмів або до встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне рішення цієї проблеми.
Як оцінити співвідношення втрат законослухняних громадян і організацій від незаконного використання їх інформації і збитків держави від неможливості отримання доступу до зашифрованої інформації окремих груп, що приховують свою незаконну діяльність? Як можна гарантовано не допустити незаконне використання криптоалгоритмів особами, які порушують і інші закони?
Крім того, завжди існують способи прихованого зберігання і передачі інформації. Ці питання ще належить вирішувати соціологам, психологам, юристам і політикам.
Криптографія надає можливість забезпечити безпеку інформації в INTERNET і зараз активно ведуться роботи з впровадження необхідних криптографічних механізмів в цю мережу. Не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є ​​досягненням і ознакою демократичного суспільства.

2.3. Нетрадиційні методи захисту інформації

Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють один одному. Ця проблема пов'язана зі створенням систем електронного цифрового підпису.
У вітчизняній літературі прижилися три терміни для визначення одного поняття: електронний підпис; електронно-цифровий підпис (ЕЦП); цифровий підпис. Останній варіант є прямим перекладом англійського словосполучення digital signature. Термін «цифровий підпис» більш зручний і точний.
Федеральні органи державної влади, органи державної влади суб'єктів Російської Федерації, органи місцевого самоврядування, а також організації, які беруть участь у документообігу з зазначеними органами, використовують для підписання своїх електронних документів електронні цифрові підписи уповноважених осіб зазначених органів, організацій.
Зміст документа на паперовому носії, завіреного печаткою і перетвореного в електронний документ, відповідно до нормативних правових актів або угодою сторін може завірятися електронним цифровим підписом уповноваженої особи.
У випадках, встановлених законами та іншими нормативними правовими актами Російської Федерації або угодою сторін, електронний цифровий підпис в електронному документі, сертифікат якої містить необхідні при здійсненні даних відносин відомості до законодавства тих його власника, визнається рівнозначного власноручного підпису особи на документі на паперовому носії, завіреному печаткою .
Електронний цифровий підпис - реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність спотворення інформації в електронному документі. [8 ]
Електронний цифровий підпис являє собою послідовність символів, отримана в результаті криптографічного перетворення електронних даних. ЕЦП додається до блоку даних і дозволяє одержувачеві блоку перевірити джерело і цілісність даних і захиститися від підробки. ЕЦП використовується як аналог власноручного підпису [9].
Електронний цифровий підпис в електронному документі рівнозначна власноручного підпису в документі на паперовому носії при одночасному дотриманні наступних умов:
- Сертифікат ключа підпису, що відноситься до цієї електронного цифрового підпису, не втратив силу (діє) на момент перевірки або на момент підписання електронного документа за наявності доказів, що визначають момент підписання. Сертифікат ключа підпису - це документ на паперовому носії або електронний документ з електронним цифровим підписом уповноваженої особи центра, що засвідчує, які включають в себе відкритий ключ електронного цифрового підпису та які видаються центром, що засвідчує учаснику інформаційної системи для підтвердження дійсності електронного цифрового підпису та ідентифікації власника сертифіката ключа підпису ;
- Підтверджена достовірність електронного цифрового підпису в електронному документі. Надійний засіб електронного цифрового підпису в електронному документі - позитивний результат перевірки відповідним сертифікованим засобом електронного цифрового підпису з використанням сертифікату ключа підпису приналежності електронного цифрового підпису в електронному документі власникові сертифіката ключа підпису і відсутності спотворень в підписаному даної електронним цифровим підписом електронному документі;
- Електронний цифровий підпис використовується відповідно з відомостями, зазначеними в сертифікаті ключа підпису.
ЕЦП, як і інші реквізити документа, що виконують удостоверітельную функцію (власноручний підпис, друк та ін), є засобом, що забезпечує конфіденційність інформації.
Механізм виконання власноручного (фізичної) підписи безпосередньо обумовлений психофізіологічними характеристиками організму людини, в силу чого цей підпис нерозривно пов'язана з біологічною особистістю підписувача. Власноручний підпис дозволяє встановити (ідентифікувати) конкретної людини за ознаками почерку.
ЕЦП, будучи криптографічним засобом, не може розглядатися в якості властивості, властивого безпосередньо власнику ЕЦП як біологічної особистості. Між ЕЦП і людиною, її поставили існує взаємозв'язок не біологічного, а соціального характеру. Виникнення, існування та припинення даної зв'язку обумовлено сукупністю різних правових, організаційних і технічних факторів.
Ототожнення людини за власноручного підпису і підтвердження на цій основі достовірності документа, якій він завірений, досягається шляхом проведення судово-почеркознавчої експертизи, вирішальною дану ідентифікаційну завдання.
Визначення дійсності ЕЦП свідчить тільки про знання особою, її поставив, закритого ключа ЕЦП. Для того щоб встановити, чи дійсно власник сертифіката ключа запевнив документ ЕЦП, треба з'ясувати крім достовірності ЕЦП і зазначені вище фактори.
Завдання встановлення факту посвідчення електронного документа ЕЦП власником сертифіката ключа підпису вирішується в результаті процесуальної діяльності по доведенню в ході судового розгляду.

3. Інформаційна БЕЗПЕКА ПІДПРИЄМСТВА

3.1. Концепція інформаційної безпеки підприємства

Відмітною ознакою комерційної діяльності є порівняння витрат і результатів роботи, прагнення до отримання максимального прибутку. Крім того, однією з відмінних особливостей комерційної діяльності є те, що вона здійснюється в умовах жорсткої конкуренції, суперництва, боротьби підприємств за отримання вигод та переваг у порівнянні з підприємствами аналогічного профілю.
Конкурентна боротьба це супутник і рушій комерційної діяльності, а також умова виживання комерційних підприємств. Звідси їх прагнення зберегти в секреті від конкурента прийоми та особливості своєї діяльності, які забезпечують їм перевагу над конкурентом. Звідси і прагнення конкурентів виявити ці секрети, щоб використовувати їх у своїх інтересах для отримання переваги в конкурентній боротьбі. Несанкціоноване одержання, використання (розголошення) таких секретів без згоди їх власників віднесені до однієї з форм недобросовісної конкуренції, званої промисловим шпигунством.
Захищаються секрети комерційної діяльності отримали назву комерційної таємниці. Під комерційною таємницею підприємства розуміються не є державними секретами відомості, пов'язані з виробництвом, технологічною інформацією, управлінням, фінансами та іншою діяльністю підприємства, розголошення (передача, витік), яких може завдати шкоди його інтересам.
У Цивільному кодексі РФ викладені підстави віднесення інформації до комерційної таємниці: інформація становить комерційну таємницю у разі, коли вона має дійсну або потенційну цінність у силу невідомості її третім особам, до неї немає доступу на законній підставі та власник (носій) інформації вживає заходів до охорони її конфіденційності.
Порушення статусу будь-якої інформації полягає у порушенні її логічної структури та змісту, фізичного збереження її носія, доступності для правомочних користувачів. Порушення статусу конфіденційної інформації додатково включає порушення її конфіденційності або закритості для сторонніх осіб.
Уразливість інформації слід розуміти, як нездатність інформації самостійно протистояти дестабілізуючим впливам, тобто таких впливів, які порушують її встановлений статус. [10]
Уразливість інформації проявляється в різних формах. До таких форм, що виражає результати дестабілізуючого впливу на інформацію, належать:
- Розкрадання носія інформації або відображеної у ньому інформації (крадіжка);
- Втрата носія інформації (втрата);
- Несанкціоноване знищення носія інформації або відображеної у ньому інформації (руйнування);
- Спотворення інформації (несанкціоноване зміна, підробка, фальсифікація);
- Блокування інформації;
- Розголошення інформації (поширення, розкриття її змісту).
Та чи інша форма уразливості інформації може реалізуватися в результаті навмисного чи випадкового дестабілізуючого впливу різними способами на носій інформації або на саму інформацію з боку джерел впливу. Такими джерелами можуть бути: люди, технічні засоби обробки та передачі інформації, засоби зв'язку, стихійні лиха та ін
Способами дестабілізуючого впливу на інформацію є її копіювання (фотографування), записування, передача, з'їм, зараження програм обробки інформації вірусом, порушення технології обробки та зберігання інформації, висновок (або вихід) з ладу і порушення режиму роботи технічних засобів обробки і передачі інформації, фізична вплив на інформацію та ін
Реалізація форм прояву уразливості інформації призводить або може призвести до двох видів вразливості - втрати або витоку інформації.
Витік інформації в комп'ютерних системах може бути допущена як випадково, так і навмисно, з використанням технічних засобів знімання інформації.
Засоби протидії випадкової витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.
До втрати інформації призводять розкрадання і втрата носіїв інформації, несанкціоноване знищення носіїв інформації або тільки відображеної в них інформації, спотворення та блокування інформації. Втрата може бути повною або частковою, безповоротної або тимчасовою, але в будь-якому випадку вона завдає шкоди власнику інформації.
Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, що не мають права доступу до охоронюваним відомостями.
Найбільш поширеними шляхами несанкціонованого доступу до інформації є:
• перехоплення електронних випромінювань;
• примусове електромагнітне опромінення (підсвічування) ліній зв'язку з метою отримання паразитної модуляції несучої;
• застосування підслуховуючих пристроїв (закладок);
• дистанційне фотографування;
• перехоплення акустичних випромінювань і відновлення тексту принтера;
• копіювання носіїв інформації з подоланням заходів захисту
маскування під зареєстрованого користувача;
• маскування під запити системи;
• використання програмних пасток;
• використання недоліків мов програмування і операційних систем;
• незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;
• зловмисний виведення з ладу механізмів захисту;
• розшифровка спеціальними програмами зашифрованою: інформації;
• інформаційні інфекції.
Перераховані шляху несанкціонованого доступу вимагають досить великих технічних знань і відповідних апаратних або програмних розробок з боку зломщика. Наприклад, використовуються технічні канали витоку - це фізичні шляху від джерела конфіденційної інформації до зловмисника, за допомогою яких можливе отримання охоронюваних відомостей. Причиною виникнення каналів витоку є конструктивні і технологічні недосконалості схемних рішень або експлуатаційний знос елементів. Все це дозволяє зломщикам створювати діють на певних фізичних принципах перетворювачі, що утворюють притаманний цим принципам канал передачі інформації - канал витоку.
Однак є і досить примітивні шляху несанкціонованого доступу:
розкрадання носіїв інформації та документальних відходів;
ініціативне співробітництво;
схиляння до співпраці з боку зломщика;
випитиваніе;
підслуховування;
спостереження й інші шляхи.
Для забезпечення ефективного застосування системи захисту інформації в телекомунікаційній мережі підприємства при її побудові необхідно враховувати наступні вимоги: [11]
- Хитання. Система захисту повинна складатися з декількох рівнів. Порушення захисту на якому-небудь рівні не повинно спричинити за собою ослаблення інших рівнів або недієздатності системи захисту в цілому; узгодженість. Засоби захисту, в тому числі входять в регіональні складові телекомунікаційної мережі підприємства, повинні забезпечувати можливість їх експлуатації в рамках єдиної системи;
- Інтегрованість. Засоби захисту інформації повинні оптимальним чином вбудовуватися в інфраструктуру телекомунікаційної мережі;
- Контрольованість. Події, пов'язані з функціонуванням системи захисту, повинні контролюватися засобами моніторингу безпеки;
- Сертифицируемого. Застосовувані при побудові системи захисту засоби повинні задовольняти встановленим стандартам і вимогам;
- Масштабованість. При побудові системи захисту повинна бути забезпечена можливість її розвитку з урахуванням розвитку телекомунікаційних мереж підприємства.

3.2. Методи захист інформації в телекомунікаційних мережах підприємства

Галузевий стандарт з інформаційної безпеки визначає захист інформації як діяльність, спрямовану на запобігання витоку інформації, несанкціонованих і ненавмисних дій на інформацію. І якщо перший напрямок (запобігання витоку) має попереджати розголошення конфіденційних відомостей, несанкціонований доступ до них і / або їх отримання розвідками (наприклад, комерційної розвідкою фірм-конкурентів), то два інших напрямки захищають від однакових загроз (спотворення конфіденційної інформації, її знищення, блокування доступу та аналогічні дії з носієм інформації). Вся різниця полягає в наявності або відсутності умислу в діях з інформацією (рис. 3.1.).

Рис.3.1. Захист інформації на підприємстві
Джерело: Д'яченко С.І. Правові аспекти роботи в ЛВС. -СПб.: «АСТ», 2002.С.34.
Найбільше загроз як і раніше створюють комп'ютерні віруси (в число яких крім традиційних файлових, завантажувальних, макровірусів і т. п. шкідливих програм входять також «троянці», «вандали», перехоплювачі паролів і т. д.) і атаки розповсюджувачів спаму.
Багато мереж роками залишаються відкритими для прибульців з Інтернету, і невідомо, що в цьому випадку небезпечніше - свідомий злом зловмисником корпоративної мережі для знімання конфіденційної інформації або ж здійснювана дезорганізація роботи мережі за допомогою атак типу «відмова в обслуговуванні». Оскільки для малих і середніх комерційних структур створення спеціально захищених ліній зв'язку неможливо, доводиться використовувати відкриті канали для обміну крім іншого і конфіденційною інформацією, а це загрожує як перехопленням цієї інформації, так і порушенням її цілісності або підміною.
Усередині локальної мережі актуальне завдання надійної аутентифікації користувачів: хрестоматійний приклад прикріплення до монітора папірці з записаним логіном і паролем.
Дуже часто не надається значення розмежуванню доступу між легальними користувачами. Тут можна навести таку аналогію: ієрархію кабінетів всі співробітники дотримуються свято, нікому не приходить в голову окупувати стіл або кімнату начальства, а ось по відношенню до конфіденційної інформації діє, так би мовити, принцип «кожному - за інтересами», і відомості, призначені двом- трьом топ-менеджерам, стають відомі мало не половині фірми.
В якості ще одного каналу вірогідною витоку можна назвати, наприклад, сервіс-центри, в які надходять диски з не знищеної належним чином інформацією. Нарешті, не варто забувати, що у значній кількості випадків користувачі оперують інформацією не тільки в електронному, але і в паперовому вигляді, і регулярне обстеження вмісту сміттєвих відер, куди відправляються чернетки і начерки, може дати вашим конкурентам більше, ніж хитромудрі атаки та спроби злому .
Таким чином, можна зробити висновок: захист інформації - одне з ключових напрямів діяльності будь-якої успішної фірми. Перед спеціально відібраних для цього співробітником (або підрозділом) стоять наступні завдання:
• аналіз загроз конфіденційної інформації, а також уразливих місць автоматизованої системи та їх усунення;
•  формування системи захисту інформації - закупівля й установка необхідних коштів, їх профілактика та обслуговування;
навчання користувачів роботі із засобами захисту, контроль за дотриманням регламенту їх застосування;
• розробка алгоритму дій в екстремальних ситуаціях та проведення регулярних "навчань";
• розробка і реалізація програми безперервної діяльності автоматизованої системи та плану відновлювальних заходів (у разі вірусної атаки, збою / помилки / відмови технічних засобів і т. д.).
Отже, можна констатувати, що діяльність по захисту інформації протікає в рамках чотирикутника «керівництво компанії - служба захисту інформації - користувачі», і від доброї волі всіх цих сторін залежить, чи буде їхня співпраця ефективним.
З якими ж проблемами доводиться стикатися при побудові системи захисту інформації [12]?
Метод латочок. «Кусково» забезпечення інформаційної безпеки лише на окремих напрямках. Наслідок - неможливість відобразити атаки на незахищених ділянках і дискредитація ідеї інформаційної безпеки в цілому.
Синдром амеби. Фрагментарне реагування на кожний новий подразник; часто поєднується із застосуванням «методу латочок». Наслідок - запізнення з відображенням нових загроз, втома від нескінченної гонки по колу.
Ліки від усього. Спроби покласти на один засіб захисту інформації всі функції забезпечення інформаційної безпеки (наприклад, прагнення ототожнити аутентифікацію і повний комплекс завдань захисту від несанкціонованого доступу).
Наслідок - безперервний перехід, міграція від одного засобу захисту до іншого, «більш комплексного», подальше розчарування і параліч подальших дій.
Чарівна паличка. Друга іпостась пошуків «універсальних ліків», щире нерозуміння необхідності доповнення технічних заходів захисту організаційними. Слідство - пред'явлення завищених вимог до системи або засобу захисту.
Прагнення до економії. Бажання побудувати систему захисту на беззатратно основі. Наслідок - застосування неперевірених і / або неліцензійних засобів захисту, відсутність підтримки з боку виробників, постійні спроби розібратися в усьому самостійно, неефективні і руйнівні, як і будь-яка самодіяльність.
Таким чином, на підприємстві повинен бути створений наступний набір засобів і методів для захисту інформації в мережі (табл.3.1)
Таблиця 3.1
Засоби і методи захисту інформації в мережі підприємства
Мінімальний пакет
Оптимальний пакет (на додаток до мінімуму)
Засоби антивірусного захисту робочих станцій, файлових і поштових серверів
Антивірусні засоби в програмно-апаратному виконанні; засоби контролю вмісту (Content Inspector) та боротьби зі спамом
Програмний міжмережевий екран (МЕ)
Програмно-апаратний МЕ, система виявлення атак (Intrusion Detection System)
Програмні засоби формування захищених корпоративних мереж (VPN - Virtual Private Network)
Те ж в програмно-апаратному виконанні та інтеграції з міжмережевим екраном
Апаратні засоби аутентифікації користувачів (токени, смарт-карти, біометрія і т. п.)
Те ж в інтеграції із засобами захисту від несанкціонованого доступу (НСД) і криптографічними засобами
Розмежування доступу користувачів до конфіденційної інформації штатними механізмами захисту інформації та розмежування доступу операційних систем, прикладних програм, маршрутизаторів і т. п.
Програмно-апаратні засоби захисту від НСД і розмежування доступу
Програмні засоби шифрування та електронного цифрового підпису (ЕЦП) для обміну конфіденційною інформацією з відкритих каналах зв'язку
Апаратні шифратори для вироблення якісних ключів шифрування і ЕЦП; інтеграція із засобами захисту від НСД і аутентифікації
Кошти "прозорого" шифрування логічних дисків користувачів, що використовуються для зберігання конфіденційної інформації
Кошти "прозорого" шифрування конфіденційної інформації, що зберігається та обробляється на серверах
Засоби знищення невикористовуваної конфіденційної інформації (наприклад, за допомогою відповідних функцій шифраторів)
Апаратні знищувачі носіїв інформації
Кошти резервного копіювання, джерела безперебійного живлення, знищувачі паперових документів

Висновок

Мета курсового дослідження досягнута шляхом реалізації поставлених завдань. У результаті проведеного дослідження по темі "Методи захисту інформації в телекомунікаційних мережах" можна зробити ряд висновків:
Проблеми, пов'язані з підвищенням безпеки інформаційної сфери, є складними, багатоплановими і взаємозалежними. Вони вимагають постійного, неослабної уваги з боку держави і суспільства. Розвиток інформаційних технологій спонукає до постійного додатком спільних зусиль щодо вдосконалення методів і засобів, що дозволяють достовірно оцінювати загрози безпеки інформаційної сфери та адекватно реагувати на них.
Запобігання несанкціонованому доступу до конфіденційної інформації, що циркулює у телекомунікаційних мережах державного і військового управління, до інформації національних і міжнародних правоохоронних організацій, які ведуть боротьбу з транснаціональною організованою злочинністю та міжнародним тероризмом, а також у банківських мережах є важливим завданням забезпечення безпеки глобальної інформації. Захисту інформації останнім часом приділяється все більше уваги на самих різних рівнях - і державному, і комерційному.
Під захистом інформації прийнято розуміти використання різних засобів і методів, вживання заходів і здійснення заходів з метою системного забезпечення надійності переданої, що зберігається і оброблюваної інформації.
Можна виділити кілька основних завдань, вирішення яких в інформаційних системах та телекомунікаційних мережах забезпечує захист інформації.
Це:
- Організація доступу до інформації тільки допущених до неї осіб;
- Підтвердження істинності інформації;
- Захист від перехоплення інформації при передачі її по каналах зв'язку;
- Захист від спотворень і введення неправдивої інформації.
Захистити інформацію - це означає:
ü забезпечити фізичну цілісність інформації, тобто не допустити спотворень або знищення елементів інформації;
ü не допустити підміни (модифікації) елементів інформації при збереженні її цілісності;
ü не допустити несанкціонованого отримання інформації особами чи процесами, які не мають на це відповідних повноважень;
ü бути впевненим у тому, що передані (продавані) власником інформації ресурси будуть використовуватися тільки відповідно до обговорений сторонами умовами.
Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. При цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем.
Криптографічні перетворення даних є найбільш ефективним засобом забезпечення конфіденційності даних, їхньої цілісності і справжності. Тільки їх використання в сукупності з необхідними технічними та організаційними заходами можуть забезпечити захист від широкого спектру потенційних загроз.
Електронний цифровий підпис (ЕЦП) - вид аналога власноручного підпису, що є засобом захисту інформації, що забезпечує можливість контролю цілісності і підтвердження достовірності електронних документів.

Бібліографічний список літератури
I. Джерела
1. Цивільний кодекс Російської Федерації. Частина друга: Федеральний закон від 26.01.1996 № 14-ФЗ (в ред. Від 02.02.2006.).
2. Федеральний закон Російської Федерації «Про інформацію, інформаційні технології і про захист інформації від 27 липня 2006 р. № 149-ФЗ».
3. Федеральний закон Російської Федерації «Про електронний цифровий підпис» від 10 січня 2002 року № 1-ФЗ.
II. Література
4. Біячуев, Т.А. Безпека корпоративних мереж / Т.А. Біячуев. - СПб: СПб ГУ ІТМО, 2004 .- 161 с.
5. Вихорев, С. Як визначити джерела погроз / С. Вихорев, Р. Кобцев / / Відкриті системи. - 2002. - № 07-08.-С.43.
6. Волчков, А. Сучасна криптографія / А. Волчков / / Відкриті системи .- 2002. - № 07-08. -С.48.
7. Гмурман, А.І. Інформаційна безпека / А.І. Гмурман - М.: «БІТ-М», 2004.-387с.
8. Д'яченко, С.І. Правові аспекти роботи в ЛВС / С.І. Д'яченко-СПб.: «АСТ», 2002 .- 234с.
9. Зима, В. Безпека глобальних мережевих технологій / В. Зима, А. Молдовян, Н. Молдовян - СПб.: BHV, 2000. - 320 с.
10. Інформатика: Базовий курс / С.В. Симонович [та ін]. - СПб.: Пітер, 2002. - 640с.: Іл.
11. Конаховіч, Г. Захист інформації в телекомунікаційних системах / Г.Конаховіч.-М.: МК-Пресс, 2005 .- 356с.
12. Коржов, В. Стратегія і тактика захисту / В. Коржов / / Computerworld Росія .- 2004 .- № 14.-С.26.
13. Мельников, В. Захист інформації в комп'ютерних системах / В. Мельников - М.: Фінанси і статистика, Електронінформ, 1997. - 400с.
14. Молдовян, А.А. Криптографія / А. А. Молдовян, Н.А. Молдовян, Рад Б.Я. - СПб.: Видавництво "Лань", 2001. - 224с., Іл.
15. Осмоловський, С. А. Стохастичні методи захисту інформації / С. А. Осмоловський - М., Радіо і зв'язок, 2002. - 187с.
16. Острейковскій, В.А. Інформатика: Учеб. посібник для студ. середовищ. проф. навч. Закладів / В.А. Острейковскій-М.: Вищ. шк., 2001. - 319с.: Іл.
17. Семенов, Г. Цифровий підпис. Еліптичні криві / Г. Семенов / / Відкриті системи .- 2002. - № 07-08. - С.67-68.
18. Титоренко, Г.А. Інформаційні технології управління / Г.А. Титоренко - М.: Юніті, 2002.-376с.
19. Устинов, Г.Н. Уразливість та інформаційна безпека телекомунікаційних технологій / Г.М. Устінов-М.: Радіо і зв'язок, 2003.-342с.
20. Шахраманьян, М.А. Нові інформаційні технології в завданнях забезпечення національної безпеки Росії / Шахраманьян, М.А. - М.: ФЦ ВНДІ ГОЧС, 2003 .- 222с.
21. Економічна інформатика / під ред. П.В. Конюховского і Д.М. Колесова. - СПб.: Пітер, 2000. - 560с.: Іл.
22. Ярочкін, В.І. Інформаційна безпека. Підручник для вузів / В.І. Ярочкін-М.: Академічний Проект, Світ, 2004. - 544 с.


[1] Гмурман А.І. Інформаційна безпека .- М.: «БІТ-М», 2004.С.23-35.
[2] Зима В., Молдовян А., Молдовян Н. Безпека глобальних мережевих технологій. - СПб.: BHV, 2000. С.56.
[3] Цивільний Кодекс РФ, частина I, ст. 15.
[4] Конаховіч Г. Захист інформації в телекомунікаційних системах. - М.: МК-Пресс, 2005.С.123.
[5] Коржов В. Стратегія і тактика захисту. / / Computerworld Росія .- 2004 .- № 14.С.26.
[6] Волчков О. Сучасна криптографія. / / Відкриті системи .- 2002. № 07-08. С.48.
[7] Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія. - СПб.: Видавництво "Лань", 2001.С.56-76.
[8] Федеральний закон "Про електронний цифровий підпис" від 10 січня 2002 року № 1-ФЗ, ст.3.
[9] Семенов Г. Цифровий підпис. / / Відкриті системи .- 2002. № 07-08. С.67-78.
[10] Устинов Г.М. Уразливість та інформаційна безпека телекомунікаційних технологій. - М.: Радіо і зв'язок, 2003.С.128.
[11] Біячуев Т.А. Безпека корпоративних мереж / під ред. Л. Г. Осовецкого. - СПб: СПб ГУ ІТМО, 2004.С.187.
[12] Мельников В. Захист інформації в комп'ютерних системах. - М.: Фінанси і статистика, Електронінформ, 1997.С.79-81.
Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Курсова
130.6кб. | скачати


Схожі роботи:
Проблеми захисту інформації в комп`ютерних мережах
Методи і засоби захисту інформації
Криптографічні методи захисту інформації
Методи і засоби захисту інформації
Сучасні методи захисту інформації
Комплексні методи захисту інформації
Методи і засоби захисту інформації 2
Сучасні методи захисту інформації 2
Комп`ютерні злочини і методи захисту інформації
© Усі права захищені
написати до нас