Системи захисту в документальних інформаційних системах

Автор работы: Пользователь скрыл имя, 01 Февраля 2014 в 18:40, курсовая работа

Краткое описание

Розвиток нових інформаційних технологій і загальна комп’ютеризація призвели до того, що інформаційна безпека не тільки є обов'язковою, вона ще й одна з характеристик документальних інформаційних систем. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першочергову роль.
Під безпекою документальних інформаційних систем розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, фізичного руйнування її компонентів.

Содержание

ВСТУП 3
Розділ 1. ТЕОРЕТИЧНІ АСПЕКТИ ВИВЧЕННЯ СИСТЕМИ ЗАХИСТУ В ДОКУМЕНТАЛЬНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 5
Сутність інформаційної системи 5
Розробка та виробництво інформаційних систем для захисту
документів 8
Реалізація державної політики у сфері захисту інформації 10
Структура та принципи системи захисту в документальних
інформаційних системах 15
Розділ 2. ПРАКТИЧНЕ ВИКОРИСТАННЯ СИСТЕМИ ЗАХИСТУ В ДОКУМЕНТАЛЬНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 18
2.1 Проблеми захисту в документальних інформаційних системах 18
2.2 Технологія захисту в документальних інформаційних системах 20
2.3 Методи і засоби захисту в інформаційних системах 25
ВИСНОВОК 27
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 30
ДОДАТКИ 34

Прикрепленные файлы: 1 файл

Курсова.docx

— 91.45 Кб (Скачать документ)

 

 

1.4. Структура та принципи системи захисту в документальних інформаційних системах

Основою сучасних інформаційних систем, як правило, є територіально розподілені комп'ютерні системи (обчислювальні мережі). Основу апаратних (технічних) засобів таких систем складають ЕОМ , периферійні, допоміжні пристрої і засоби зв'язку, що сполучаються з ЕОМ. Склад програмних засобів визначається можливостями ЕОМ і характером завдань, що вирішуються при обробці інформації.

З безлічі  компонентів інформаційних систем для розгляду виділимо наступні об'єкти, які в свою чергу можуть бути розбиті на відповідні складові елементи:

- локальна мережа;

- канали  і засоби зв'язку;

- умовний кабінет керівника (або будь-яке інше приміщення, де для обробки інформації використовуються різні технічні засоби);

- робоче місце легального користувача системи;

- робоче місце стороннього користувача (потенційного зловмисника);

- окремі ПК та робочі станції (термінали);

- і нарешті, безпосередньо користувачі (звичайні люди).

Основу  технічних засобів ІС становить  зазвичай ЕОМ високої продуктивності. Комплекс засобів збору та видачі інформації виконує функції зв'язку і спілкування між ІС і зовнішнім середовищем ― окремими користувачами, технологічними процесами, іншими ІС і т.д.

Визначальне значення для організації ефективного функціонування документальних інформаційних систем має програмне забезпечення.

Основними особливостями розподілених інформаційних систем є:

- територіальна віддаленість компонентів системи один від одного і інтенсивний обмін інформацією між ними;

- широкий спектр використовуваних інформаційних технологій;

- інтеграція даних різного призначення, що належать різним суб'єктам, в рамках єдиних баз даних і, навпаки, розміщення необхідних деяким суб'єктам даних у віддалених вузлах мережі;

- абстрагування користувачів і власників даних від фізичних структур і місця розміщення даних;

- використання режимів розподіленої обробки даних;

- участь в процесі функціонування ІС великої кількості користувачів і персоналу;

- одночасний доступ до ресурсів ІС великого числа користувачів (суб'єктів) різних категорій;

- високий ступінь різнорідності використовуваних коштів обчислювальної техніки і зв'язку, а також їх програмного забезпечення;

- відсутність спеціальної апаратної підтримки засобів захисту в більшості типів технічних засобів, широко використовуваних в ІС.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РОЗДІЛ 2. ПРАКТИЧНЕ ВИКОРИСТАННЯ СИСТЕМИ  ЗАХИСТУ В ДОКУМЕНТАЛЬНИХ ІНФОРМАЦІЙНИХ  СИСТЕМАХ

 

 

2.1. Проблеми захисту в документальних інформаційних системах

Слід  визнати, що в якості базового рівня документальних інформаційних систем застосовуються звичайні (побутові) ПК, які в подальшому поєднують за допомогою додаткового обладнання в локальні і розподілені обчислювальні мережі.

З точки  зору захисту інформації при такому підході доводиться витрачати невиправдано великі кошти на організацію захисту  цінної інформації, оброблюваної за допомогою  дешевої техніки. І оскільки в  умовах, коли користувачі мають доступ до декількох серверів і баз даних  і навіть володіють правами віддаленої реєстрації, захист настільки ускладнюється, що її створення стає не по кишені навіть потужним фірмам; однак в силу уявної економії грошових коштів по такому шляху  йдуть як комерційні , так і державні організації.

Чи можливо  в таких умовах організувати захист інформації? Відповісти на це питання  не просто. Безумовно, сучасна політика в галузі розвитку інформаційних  технологій, що робить ставку на відкритість  систем, вкрай ускладнює виконання  поставленого завдання. Дійсно, коли структури, алгоритми, текст операційної системи  опубліковані, спробуй захисти ПК або відкриту мережу від несанкціонованого  доступу (НСД).

На думку  багатьох фахівців, майбутнє систем захисту ― це централізоване управління і єдині "точки виходу" для користувачів. Єдиний сервер паролів містить не тільки БД паролів, але і правила обмеження прав і доступу [32].

Таким чином, єдиний спосіб забезпечити безпеку комп'ютерних мереж ― це змусити всі засоби захисту працювати як єдине ціле. Такий підхід дозволить співробітникам, відповідальним за захист інформації, зосередити всі кошти на одній робочій станції, яку можна буде надавати для доступу під жорстким контролем. Програма контролю повинна містити загальний набір засобів для захисту розподілених ресурсів і одночасно дозволяти працювати з колишньою системою.

В інформаційних  системах можна приховано отримати доступ до інформаційних архівів, які концентруються в одному місці у великих обсягах. Крім того, з'явилася можливість дистанційного отримання інформації через термінали, розташовані у видаленні від місць зберігання даних. Тому для захисту документованої інформації потрібні принципово нові методи та засоби, розроблені з урахуванням цінності інформації, умов роботи, технічних і програмних можливостей інформаційних систем та інших засобів збору, передачі та обробки даних. Особливі заходи захисту необхідні, коли ресурси ІС використовуються декількома абонентами через термінали в багатопрограмному режимі і в режимі поділу часу. У цьому випадку виникає ряд правових проблем, пов'язаних з масивами інформації, що представляють собою суспільну і національну цінність. Використання такої інформації не за призначенням завдає значної шкоди як суспільству в цілому, так і окремої особистості.

В документальних інформаційних системах прийнято встановлювати й строго дотримуватися регламенту доступу в різні службові приміщення для різних категорій співробітників.

Ступінь захисту інформації від неправомірного доступу і протизаконних дій  залежить від якості розробки організаційних заходів, спрямованих на виключення:

- доступу до апаратури обробки інформації;

- несанкціонованого введення даних в пам'ять, зміни або стирання зберігається в ній;

- незаконного користування системами обробки документованої інформації та отриманими даними;

- доступу в системи обробки документованої інформації за допомогою саморобних пристроїв;

- безконтрольне введення даних в систему;

- обробка даних на замовлення без відповідної вимоги замовника;

- неправомірне зчитування, зміна або стирання даних у процесі їх передачі або транспортування носіїв інформації.

Основними проблемами в процесі захисту інформації в документальних інформаційних системах є:

- запобігання витоку, розкрадання, втрати, спотворення, підробки документованої інформації;

- запобігання несанкціонованим діям зі знищення модифікації, перекручення, копіювання, блокування документованої інформації;

- запобігання інших форм незаконного втручання в інформаційні ресурси;

- забезпечення правового режиму документованої інформації як об'єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в документальних інформаційних системах;

- збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

- гарантія прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

 

 

2.2. Захист  інформаційних ресурсів від несанкціонованого  доступу

Інформаційна безпека  має велике значення для забезпечення життєво важливих інтересів будь-якої держави. Створення розвиненого  і захищеного середовища є неодмінною умовою розвитку суспільства та держави, в основі якого мають бути найновіші  автоматизовані технічні засоби.

Останнім часом в Україні  відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені  інтенсивним упровадженням новітніх інформаційних технологій. Швидке вдосконалення  інформатизації, проникнення її в  усі сфери життєво важливих інтересів  зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого  втручання в роботу комп'ютерних, інформаційних систем.

Однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

Відповідно до вимог законів  України "Про інформацію", "Про  державну таємницю" та "Про захист інформації в автоматизованих системах" основним об'єктом захисту в інформаційних  системах є інформація з обмеженим  доступом, що становить державну або  іншу, передбачену законодавством України, таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, розпорядження.

Загалом, об'єктом захисту  в інформаційній системі є  інформація з обмеженим доступом, яка циркулює та зберігається у вигляді  даних, команд, повідомлень, що мають  певну обмеженість і цінність як для її власника, так і для  потенційного порушника технічного захисту інформації.

Порушник — користувач, який здійснює несанкціонований доступ до інформації

Загроза несанкціонованого  доступу — це подія, що кваліфікується як факт спроби порушника вчинити  несанкціоновані дії стосовно будь-якої частини інформації в інформаційній  системі [41].

Потенційні загрози несанкціонованого  доступу до інформації в документальних інформаційних системах поділяють на цілеспрямовані (умисні) та випадкові. Умисні загрози можуть маскуватися під випадкові шляхом довгочасної масової атаки несанкціонованими запитами або комп'ютерними вірусами.

Розглянемо можливі канали витоку інформації та варіанти несанкціонованого доступу до неї.

За відсутності законного  користувача, контролю та розмежування доступу до термінала кваліфікований порушник легко використовує його функціональні  можливості для несанкціонованого  доступу до інформації, що підлягає захисту, шляхом введення відповідних запитів або команд.

За наявності вільного доступу до приміщення можна візуально  спостерігати інформацію на засобах  відбиття і документування, викрасти паперовий носій, зняти зайву  копію, а також викрасти інші носії з інформацією.

Особливу загрозу становить  безконтрольне завантаження програмного  забезпечення, в якому можуть бути змінені установки, властивості, дані, алгоритми, введено "троянську" програму або вкорінено комп'ютерний вірус, що виконують деструктивні несанкціоновані дії. Наприклад, записування інформації на сторонній носій, незаконне передавання у канали зв'язку, несанкціоноване друкування документів, порушення їх цілісності, несанкціоноване копіювання важливої інформації, вагомість якої визначається та обмежується на дуже короткий або, навпаки, тривалий час.

Загрозливою є ситуація, коли порушник — санкціонований користувач інформаційної системи, який у зв'язку зі своїми функціональними обов'язками має доступ до однієї частини інформації, а користується іншою за межами своїх  повноважень. З боку санкціонованого  користувача є багато способів порушення  роботи інформаційної системи й  одержання, модифікування, поширення або знищення інформації, що підлягає захисту. Для цього можна використовувати, насамперед, команди введення-виведення, неконтрольованість законності запиту і звернень до баз та банків даних, серверів тощо. Вільний доступ дає порушникові можливість звертатись до чужих файлів і баз даних та змінювати їх випадково або умисно.

Під час технічного обслуговування апаратури можуть бути виявлені залишки  інформації на її носіях (поверхні твердих  дисків, магнітні стрічки та інші носії). Стирання інформації звичайними методами (засобами операційних систем, спеціальних  програмних утилітів) неефективне з погляду технічного захисту інформації. Порушник може поновити і прочитати її залишки, саме тому потрібні тільки спеціальні засоби стирання інформації, що підлягає захисту.

Під час транспортування  носіїв територією, яка не охороняється, виникає загроза перехоплення інформації, що підлягає захисту, і подальшого ознайомлення з нею сторонніх осіб.

Зловмисник може стати  санкціонованим користувачем інформаційної  системи у режимі розподілу часу, якщо він попередньо якось визначив порядок роботи санкціонованого  користувача або якщо він працює з ним на одних лініях зв'язку. Він може здійснити підключення  до лінії зв'язку між терміналом та процесором ЕОМ. Крім того, без переривання  роботи санкціонованого користувача  порушник може продовжити її від його імені, анулювавши сигнали відключення  санкціонованого користувача.

Обробка, передавання та зберігання інформації апаратними засобами інформаційної  системи забезпечуються спрацюванням логічних елементів на базі напівпровідникових приладів. Спрацювання логічних елементів  зумовлено високочастотним зміщенням  рівнів напруг і струмів, що призводить до виникнення в ефірі, ланках живлення та заземлення, а також у паралельно розміщених ланках й індуктивностях сторонньої апаратури електромагнітних полів, які несуть в амплітуді, фазі й частоті своїх коливань ознаки оброблюваної інформації. Використання порушником різних приймачів може призвести  до несанкціонованого витоку та перехоплення дуже важливої інформації, що зберігається в інформаційній системі. Зі зменшенням відстані між приймачем порушника  й апаратними засобами інформаційної  системи ймовірність приймання  таких інформаційних сигналів збільшується.

Информация о работе Системи захисту в документальних інформаційних системах