Главная страница
Навигация по странице:

  • Глава 1. Угрозы в сфере защиты информации и их классификацию. 1.1 Анализ угроз информационной безопасности.

  • 1.2Основные методы реализации угроз информационной безопасности

  • 1.3 Уязвимость компьютерных сетей

  • 1.4 Способы и средства защиты информации

  • Глава 2. Анализ программно-аппаратных средства защиты информации 2.1Общие сведения о программно-аппаратных средствах защиты информации

  • 2.2 Сравнение программно-аппаратных средств на примере популярных программно-аппаратных комплексов и средств защиты информации от НСД

  • 2.3Сравнение программно-аппаратных средств на примере популярных средств криптографической защиты информации

  • Список использованной литературы

  • Анализ стандартов в области разработки информационных систем. Фозилов ИСБИ реферат. Реферат по дисциплине Информационная безопасность и зашита информации


    Скачать 286.12 Kb.
    НазваниеРеферат по дисциплине Информационная безопасность и зашита информации
    АнкорАнализ стандартов в области разработки информационных систем
    Дата13.03.2023
    Размер286.12 Kb.
    Формат файлаdocx
    Имя файлаФозилов ИСБИ реферат.docx
    ТипРеферат
    #986824


    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

    РОССИЙСКОЙ ФЕДЕРАЦИИ

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

    ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

    «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

    Факультет: Информационных технологий и компьютерной безопасности

    Кафедра: Систем автоматизированного проектирования и информационных систем

    Реферат

    по дисциплине: «Информационная безопасность и зашита информации»

    Тема: “Сравнительный анализ СЗИ Dallas Lock и SecretNet 8.0”


    Выполнила студентка группы пБИ-191 Фозилов Ш.И.

    Подпись, дата Инициалы, фамилия

    Фозилов Ш.И.

    Подпись, дата Инициалы, фамилия

    Принял Нужный А.М.



    Подпись, дата Инициалы, фамилия

    Защищена __________________Оценка _____________________________

    Дата

    2023

    Содержание

    Введение……………………………………………..…………………………….…..3

    Глава 1. Угрозы в сфере защиты информации и их классификацию ……………..4

      1. Анализ угроз информационной безопасности ………..… ……………………....4

    1.2 Основные методы реализации угроз информационной безопасности ………...4

    1.3 Уязвимость компьютерных сетей ………………...………………………….….5

    1.4 Способы и средства защиты информации …………..………………………......6

    Глава 2. Анализ программно-аппаратных средства защиты информации ………8

    2.1Общие сведения о информационных средствах защиты информаци …………8

    2.2Сравнение программно-аппаратных средств на примере популярных программно-аппаратных комплексов и средств защиты информации от НСД …8

    2.3 Сравнение программно-аппаратных средств на примере популярных средств криптографической защиты информации ………………………………………….12

    Заключение…………………………………………………………………………...14

    Список использованной литературы………………………………………………..15

    Введение

    Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.

    Таким образом, актуальность анализа программно-аппаратных средств проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.

    В соответствии с поставленной целью были определены следующие задачи:

    • рассмотреть основные угрозы в сфере защиты информации, и привести их классификацию;

    • охарактеризовать программно-аппаратные средства защиты информации и классифицировать их;

    • проанализировать возможности аппаратных и программных средств защиты информации, выявить их достоинства и недостатки.

    Глава 1. Угрозы в сфере защиты информации и их классификацию.

    1.1 Анализ угроз информационной безопасности.

    Широкое внедрение информационных технологий в нашу жизнь привело к появлению новых угроз безопасности информации.

    Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

    Угрозы безопасности

    Естественные

    Искусственные

    Природные

    Технические

    Непреднамеренные

    Преднамеренные


    1.2Основные методы реализации угроз информационной безопасности

    К основным направлениям реализации злоумышленником информационных угроз относятся:

    • непосредственное обращение к объектам доступа;

    • создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

    • модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

    • внедрение в технические средства системы программных или технических механизмов, нарушающих её предполагаемую структуру и функции.

    Распределение методов реализации угроз информационной безопасности по уровням.
    1.3 Уязвимость компьютерных сетей.

    Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

    • перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

    • модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

    • подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

    Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.

    Также уязвимость информации зависит от вредоносного программного обеспечения. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.

    Выделяют следующие аспекты вредоносного программного обеспечения:

    • вредоносная функция;

    • способ распространения;

    • внешнее представление.

    Часть, осуществляющая разрушительную функцию, используется для:

    • внедрения другого вредоносного программного обеспечения;

    • получения контроля над атакуемой системой;

    • агрессивного потребления ресурсов;

    • изменения или разрушения программ и/или данных.

    По механизму распространения различают:

    • вирусы - код, обладающий способностью к распространению путем внедрения в другие программы;

    • черви - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы)

    1.4 Способы и средства защиты информации

    Для предотвращения вышеперечисленных угроз существуют различные способы защиты информации. Помимо естественных способов выявления и своевременного устранения причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

    • внесение структурной, временной информации и функциональной избыточности компьютерных ресурсов;

    • защита от некорректного использования ресурсов компьютерной системы;

    • выявление и своевременное устранение ошибок на этапе разработки программно-аппаратных средств

    Основным видом угроз целостности и конфиденциальности информации является преднамеренные угрозы. Их можно разделить на 2 группы:

    • угрозы, которые реализуются с постоянным участием человека;

    • после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без участия человека.

    Задачи по защите от угроз каждого вида одинаковы:

    • запрещение несанкционированного доступа к ресурсам;

    • невозможность несанкционированного использования ресурсов при осуществлении доступа;

    • своевременное обнаружение факта несанкционированного доступа. Устранение их причин и последствий.


    Глава 2. Анализ программно-аппаратных средства защиты информации

    2.1Общие сведения о программно-аппаратных средствах защиты информации

    Программно-аппаратные средства защиты информации – вся система обработки информации или часть ее физических компонентов с размещенными программами и данными. Программы при этом размещаются таким образом, чтобы их несанкционированное изменение было невозможным в ходе исполнения. Программы и данные, размещенные на ПЗУ с электронным программированием, допускающим стирание, рассматриваются как программное обеспечение.

    К программным и программно-аппаратным средствам защиты информации относятся:

    • средства криптографической защиты информации;

    • антивирусные программы;

    • средства идентификации и аутентификации пользователей;

    • средства управления доступом;

    • средства протоколирования и аудита;

    • средства экранирования.


    2.2 Сравнение программно-аппаратных средств на примере популярных программно-аппаратных комплексов и средств защиты информации от НСД

    В настоящее время среди основных игроков рынка сертифицированных программно-аппаратных средств защиты информации (СЗИ) можно выделить следующие продукты:

    • СЗИ Secret Net Studio и ПАК «Соболь» («Код Безопасности»)

    • СЗИ Dallas Lock и средство доверенной загрузки (СДЗ) Dallas Lock (компания «Конфидент»)

    • СЗИ «Аккорд» (компания ОКБ САПР)

    • СЗИ «Блокхост-сеть 4»(«Газинформсервис»)

    • СЗИ Панцырь+ (НПП «Безопасные информационные технологии»)

    • ПАК Diamond WPN/FW (компания ТСС)

    • СЗИ«Страж NT 4.0» (компания «Рубинтех»)

    Выберем несколько популярных программно-аппаратных средств защиты информации и сравним их между собой, что бы лучше понимать их нынешние возможности. Далее рассмотрим что из себя представляют и из каких компонентов состоят СЗИ Secret Net Studio и СЗИ Dallas Lock 8.0-K.

    Secret Net Studio представляет из себя комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.

    Ключевые особенности:

    • Независимый от ОС контроль внутренних механизмов СЗИ и драйверов;

    • Автоматизированная настройка механизмов для выполнения требований регуляторов;

    • Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе;

    • Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств;

    • Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов;

    • Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах;

    • Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах.

    В состав клиента системы Secret Net Studio входят следующие функциональные компоненты:

    • основные программные службы, модули и защитные подсистемы (базовая защита);

    • дополнительно подключаемые функциональные компоненты, условно разделенные на следующие группы:

    — локальная защита;

    — сетевая защита;

    — шифрование трафика.

    Базовая защита

    В базовую защиту входят следующие программные службы, модули и защитные подсистемы:

    • ядро;

    • агент;

    • средства локального управления;

    подсистема локальной аутентификации;

    • подсистема контроля целостности;

    • подсистема работы с аппаратной поддержкой

    Базовая защита

    В базовую защиту входят следующие программные службы, модули и защитные подсистемы:

    • ядро;

    • агент;

    • средства локального управления;

    • подсистема локальной аутентификации;

    • подсистема контроля целостности;

    • подсистема работы с аппаратной поддержкой.

    Шифрование трафика (VPN клиент)

    Подсистема шифрования трафика обеспечивает безопасную передачу данных через общедоступные незащищенные сети. Для организации передачи данных используется технология "виртуальной частной сети», реализуемая аппаратно-программным комплексом шифрования "Континент".

    Сетевая защита

    К группе сетевой защиты относятся подсистемы, реализующие применение следующих механизмов защиты:

    • межсетевой экран;

    • авторизация сетевых соединений.

    Dallas Lock 8.0 представляет собой программный комплекс средств защиты информации в операционных системах семейства Windows с возможностью подключения аппаратных идентификаторов.

    Система защиты Dallas Lock 8.0 состоит из следующих основных компонентов:

    • Программное ядро (Драйвер защиты).

    • Подсистема администрирования.

    • Подсистема управления доступом.

    • Подсистема регистрации и учета.

    • Подсистема идентификации и аутентификации.

    • Подсистема гарантированной зачистки информации.

    • Подсистема преобразования информации.

    • Подсистема контроля устройств.

    • Подсистема межсетевого экранирования.

    • Подсистема обнаружения вторжений.

    • Подсистема контроля целостности.

    • Подсистема восстановления после сбоев.

    • Подсистема развертывания (установочные модули).

    • Подсистема централизованного контроля конфигураций.

    • Подсистема резервного копирования.

    Сравнение классов защищенности СЗИ от НСД Secret Net Studio и Dallas Lock 8.0-K.



    Secret Net Studio и Dallas Lock 8.0-K примерно равны по характеристикам, вопрос о применении конкретного средства решается либо на основе различий архитектуры СЗИ и требования к наличию аппаратной части, либо на основе экономической выгодности продукта в конкретной компании.

    2.3Сравнение программно-аппаратных средств на примере популярных средств криптографической защиты информации

    Средствами криптографической защиты информации (СКЗИ) называют специальные программы для шифрования данных. СКЗИ используют в разных сферах, например, для доверенного хранения документов или передачи информации по защищенным каналам связи.

    Рассмотрим самые используемые СКЗИ двух разработчиков — КриптоПро и ViPNet.

    ViPNet CSP 4 — российский криптопровайдер, сертифицированный ФСБ России как средство криптографической защиты информации (СКЗИ) и электронной подписи.

    КриптоПро CSP 5.0 позволяет:

    • Формирование и проверка электронной подписи.

    • Обеспечение конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты.

    • Обеспечение аутентичности, конфиденциальности и имитозащиты соединений по протоколам TLS, и IPsec.

    • Контроль целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений доверенного функционирования.

    Cравнение СКЗИ ViPNet CSP 4 и КриптоПро CSP 5.0:



    По функциональным возможностям выигрывает СКЗИ VipNet, но окончательный выбор зависит лишь от поставленных задач и требований к программно-аппаратным средствам. Например КриптоПро CSP подойдет индивидуальным пользователям и командам, которые нуждаются в хранении ключей, а VipNet CSP подойдет компаниям, фирмам и предприятиям, которые хотят надежно защитить рабочее место от внешних и внутренних сетевых атак.


    Заключение
    Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

    • постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

    • блокирование несанкционированного доступа к информации при помощи специальных аппаратных средств;

    • блокирование несанкционированного доступа к информации при помощи специальных программных средств.

    • В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, выделяются три основных аспекта уязвимости:

    • опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

    • возможность искажения либо уничтожения конфиденциальной, ценной информации;

    • возможность модификации информации, как случайная, так и умышленная.


    Список использованной литературы


    1. Балдин К.В., Управленческие решения, М.: «Дашков и К», 2020, 496 с.;

    2. Вертакова Ю., Управленческие решения: разработка и выбор: Учебное пособие, М.: «КНОРУС», 2019, 352 с.;

    3. Голубков Е.П., Какое принять решение?, М.: «Экономика», 2018;

    4. Саак А.Э., Тюшняков В.Н., Разработка управленческого решения: Учебник для вузов, Спб., 2019;

    5. Юкаева В.С., Управленческие решения: Учебное пособие, М.: Издательский дом «Дашков и Ко», 2020.





    написать администратору сайта