Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
При низкой оригинальности работы "Анализ методов и средств защиты информации от несанкционированных воздействий", Вы можете повысить уникальность этой работы до 80-100%
Усиливающиеся в последнее время темпы экспансии информационных технологий в самые различные области научно-технического и социально-экономического развития мирового сообщества свидетельствуют о наступлении новой эры, где объективным началом и основанием стало не вещество или энергия, а информация. Информация, без сомнения, заняла сегодня уровень главного ресурса развития человеческой цивилизации. Это вызвало к жизни борьбу субъектов за обладание информационными ресурсами - борьбы, где, с одной стороны, целью субъекта является улучшение своих собственных информационных ресурсов и, как следствие, повышение эффективности процессов функционирования собственных автоматизированных систем (АС), а с другой стороны, - стремление ухудшить информационные ресурсы «конкурента» (противника) и тем самым понизить эффективность процессов функционирования его АС. Информационное оружие - это совокупность определенной информации и специальных информационных технологий, позволяющая целенаправленно преодолевать системы защиты, добывать информацию о составе, структуре и алгоритмах функционирования АС, изменять, уничтожать, искажать, копировать, блокировать информацию, ограничивать допуск к информации санкционированных пользователей, нарушать информационные процессы функционирования и тем самым дезорганизовывать работу АС с целью достижения поставленных целей. В этих условиях объектами информационного воздействия нарушителя и могут стать АС, в том числе системы и сети связи (включая каналы связи, программное и информационное обеспечение центров коммутации и маршрутизации, центров обработки информации и управления и др.), которые в условиях неподготовленности к преднамеренным деструктивным воздействиям и незащищенности от них могут оказаться весьма уязвимыми к тому моменту, когда они заинтересуют злоумышленника.Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет своих владельцев. С точки зрения потребителя - высокое качество (по определенным заданным критериям) используемой при управлении производстваом информации позволит ему получить дополнительный экономический или социально-моральный эффект. Под утечкой информации понимается ее получение посторонними лицами случайно или преднамеренно без ведома владельцев информации. Под несанкционированным воздействием на информацию понимают действия, направленные на изменение основных характеристик защищенности информации (целостности, доступности и конфиденциальности). Под обеспечением информационной безопасности понимают комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы [5]: · конфиденциальность - возможность ознакомиться с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность. 1.1) по характеру и цели воздействия, по условию начала осуществления воздействия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем ЭМВОС, на котором осуществляется воздействие [6]. По текущему месту расположения конечного объекта атаки Атаки на информацию, хранящуюся на ВЗУ Атаки на информацию, передаваемую по линиям связи Атаки на информацию, обрабатываемую в основной памяти компьютера Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты); Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.Существующие средства, как программные так и аппаратные, сетевой защиты предоставляют широкие возможности контроля сетевого трафика: · фильтрация протоколов TCP, UDP и ICMP; · контроль ARP запросов;Для получения подобной информации должен существовать программный компонент, реализованный для данной операционной системы, обеспечивающий получение данной информации. Программные же средства обладают рядом преимуществ, например, могут получать информацию более высокого уровня. Даже при наличии высокоуровневых критериев контроля, система осуществляет контроль трафика только на данной машине и не способна предугадывать атаки, на основе анализа трафика поступающего на другие машины в сети. Порой существует несколько независимых систем защиты, каждая из которых решает поставленные
План
Содержание
Перечень условных обозначений.
Введение.
Анализ методов и средств защиты информации от несанкционированных воздействий.
1.1 Основные понятия и определения.
1.2 Модель угроз и классификация несанкционированных воздействий.
1.3 Анализ существующих средств защиты.
1.4 Недостатки существующих и требования к современным средствам защиты.
1.5 Постановка задачи на дипломное проектирование.
Выводы по разделу.
2. Разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий.
2.1 Методика идентификации типа информационного потока.
2.2 Методика распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий.
Выводы по разделу.
3. Разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.
3.1 Разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий.
3.2 Макет программного комплекса защиты автоматизированных систем от несанкционированных воздействий.
Выводы по разделу.
4. Экономическое обоснование дипломного проекта.
4.1 Концепция экономического обоснования.
4.2 Краткое техническое описание разработки.
4.3 Рынок и план маркетинга.
4.4 Организационный план работы по реализации проекта.
4.5 Определение стоимости разработки системы.
4.5.1 Определение трудоемкости работ по разработке системы.
4.6 Прогноз финансовых показателей.
4.6.1 Установление исходных предположений.
4.6.2 Определение потребности в начальном капитале.
4.6.3 Производство и реализация.
4.6.4 Определение производственно-сбытовых издержек.
4.6.5 Оценка ликвидационной стоимости основных средств.
4.6.6 Определение текущих расходов и доходов по проекту.
4.6.7 Прогноз движения денежной наличности.
4.6.8 Оценка экономической эффективности проекта.
5. Охрана интеллектуальной собственности.
5.1 Подготовка документов заявки на официальную регистрацию программы для ЭВМ
5.2 Подготовка лицензионного договора на использование программы для ЭВМ
Заключение.
Список литературы.
Введение
Усиливающиеся в последнее время темпы экспансии информационных технологий в самые различные области научно-технического и социально-экономического развития мирового сообщества свидетельствуют о наступлении новой эры, где объективным началом и основанием стало не вещество или энергия, а информация. Информация, без сомнения, заняла сегодня уровень главного ресурса развития человеческой цивилизации. Это вызвало к жизни борьбу субъектов за обладание информационными ресурсами - борьбы, где, с одной стороны, целью субъекта является улучшение своих собственных информационных ресурсов и, как следствие, повышение эффективности процессов функционирования собственных автоматизированных систем (АС), а с другой стороны, - стремление ухудшить информационные ресурсы «конкурента» (противника) и тем самым понизить эффективность процессов функционирования его АС. Борьба на информационном поприще привела к появлению принципиально нового средства нападения и защиты - информационного оружия.
Информационное оружие - это совокупность определенной информации и специальных информационных технологий, позволяющая целенаправленно преодолевать системы защиты, добывать информацию о составе, структуре и алгоритмах функционирования АС, изменять, уничтожать, искажать, копировать, блокировать информацию, ограничивать допуск к информации санкционированных пользователей, нарушать информационные процессы функционирования и тем самым дезорганизовывать работу АС с целью достижения поставленных целей. Перечисленные возможности информационного оружия реализуются посредством несанкционированных воздействий на АС.
Возрастание вероятности несанкционированных воздействий злоумышленников на АС связано с тем, что современные автоматизированные системы управления (АСУ) различных предприятий, компаний, государственных ведомств и структур являются системами критических приложений с высоким уровнем компьютеризации и распределенными архитектурами. В этих условиях объектами информационного воздействия нарушителя и могут стать АС, в том числе системы и сети связи (включая каналы связи, программное и информационное обеспечение центров коммутации и маршрутизации, центров обработки информации и управления и др.), которые в условиях неподготовленности к преднамеренным деструктивным воздействиям и незащищенности от них могут оказаться весьма уязвимыми к тому моменту, когда они заинтересуют злоумышленника.
Таким образом, речь идет о появлении качественно новых видов информационного воздействия нарушителя и необходимости в связи с этим пересмотра традиционных подходов к защите информации в АС. Защита АС от несанкционированных воздействий должна перейти от фазы пассивного использования средств обеспечения конфиденциальности информации и защиты ее от несанкционированного доступа нарушителя к фазе активного противодействия интеллектуальному злоумышленнику.
Совокупность задач обеспечения защиты АС от воздействий нарушителя, разрешение назревших на самых разных уровнях противоречий находят свое отражение в формулировке проблем обеспечения информационной безопасности (ИБ) АС.
Проблема обеспечения ИБ АС, как показывают теоретические исследования и опыт практических решений, требует для своего решения не просто осуществления некоторой совокупности технических и организационных мероприятий и применения специфических персональных средств обеспечения ИБ на местах, но и создания целостной системы обеспечения ИБ АС, базирующейся на строгой организации и своевременном управлении.
Поэтому темой дипломного проекта является: «Разработка программного комплекса защиты автоматизированных систем от несанкционированных воздействий».
В первой главе приводятся анализ методов и средств защиты информации от несанкционированных воздействий: приводятся основные понятия, используемые в этой главе и дипломе в целом; приводится модель угроз и классификация несанкционированных воздействий; произведен анализ существующих средств; объяснение существующий проблемы; вывод, составленный на основе проеденного анализа; постановка задачи на дипломное проектирование; выводы по разделу.
Во второй главе проводится разработка методического обеспечения защиты автоматизированных систем от несанкционированных воздействий: разработка методики идентификации типа информационного потока; разработка методики распределения вычислительных ресурсов программно-аппаратных комплексов защиты автоматизированных систем от несанкционированных воздействий.
В третьей главе проводится разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий: разработка алгоритмов функционирования программного комплекса защиты автоматизированных систем от несанкционированных воздействий; разработка макета программного комплекса защиты автоматизированных систем от несанкционированных воздействий.
1. Анализ методов и средств защиты информации от несанкционированных воздействий
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы