Файл: Механизмы защиты ОС (Анализ защиты информации в телекоммуникационной сети на примере МБОУ № 27).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 14

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Программная защита информации — это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

• защита информации от несанкционированного доступа;

• защита информации от копирования;

• защита информации от вирусов;

• программная защита каналов связи.

Защита информации от несанкционированного доступа. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

• идентификация субъектов и объектов;

• разграничение доступа к вычислительным ресурсам и информации;

• контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает.

Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать [8].

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.

Защита от копирования. Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством — защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство [15].

Защита информации от разрушения. Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения. Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

Необходимо специально отметить опасность компьютерных вирусов. Вирус компьютерный — небольшая, достаточно сложная и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами — от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Антивирус — программа, обнаруживающая и удаляющая вирусы [12].


Программно-аппаратные средства защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами [19].

Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.

Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:

–внешние события, вызванные действиями других сервисов;

–внутренние события, вызванные действиями самого сервиса;

– клиентские события, вызванные действиями пользователей и администраторов.

Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.

Экран - это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (бранд-мауары (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду [14].

Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии - шифрование (или преобразование данных в нечитабельную форму ключей шифрования - расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.


При использовании метода криптографии на первом этапе к тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки.

В криптографии используется два метода шифрования - симметричное и асимметричное.

При симметричном шифровании для шифрования и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки ключей. Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку.

Асимметричное шифрование характеризуется тем, что при шифровании используются два ключа: первый ключ делается общедоступным (публичным) и используется для шифровки, а второй является закрытым (секретным) и используется для расшифровки

Дополнительным методом защиты шифруемых данных и проверки их целостности является цифровая подпись [11].

3. Анализ защиты информации в телекоммуникационной сети на примере МБОУ № 27

В школе №27 существует своя локальная сеть, доступ к которой имеют только учителя и ученики. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Информационная безопасность включает помимо компьютерной безопасности безопасность пользователей, причем в образовательных учреждениях последний компонент имеет особое значение. Для повышения уровня безопасности в школах необходимо сформулировать и сформировать целостную политику информационной безопасности

Информационная безопасность в образовательном учреждении (ОУ) – серьезная, сложная и многоплановая проблема. Перефразируя известное высказывание классика, можно сказать, что «Информационная безопасность детей должна быть как у взрослых, только лучше».


При построении системы информационной безопасности школы № 27 решающую роль играет организационная защита.

Безопасность информации должна быть обеспечена только при комплексном использовании всех имеющихся средств защиты.

Система защиты информации (СЗИ) не сможет обеспечить требуемого уровня безопасности без соответствующей подготовки персонала и пользователей, соблюдения ими установленных правил и норм, определяемых политикой безопасности.

Построение системы информационной безопасности не является разовым мероприятием – это перманентный процесс. Он должен постоянно совершенствоваться и быть управляемым на всех этапах жизненного цикла системы.

Часто информационную безопасность отождествляют с компьютерной безопасностью. Последняя очень важна, но является лишь одной из составляющих "информационной безопасности".

Для обеспечения компьютерной безопасности в школе № 20 используются следующие средства защиты.

1. Защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, атаки хакеров и т. д.). Реальное решение данной проблемы, как показывает опыт, возможно только при условии, исключающем вывод локальных сетей ОУ на Интернет, либо размещение своего сайта у удаленного провайдера.

2. Имеются дублирующие сервера. Наличие хороших серверов позволит протоколировать любые значимые действия работников ОУ и пользователей в локальной сети.

3. Установлен строгий контроль над электронной почтой, обеспечив мониторинг всех обменов с внешней средой.

Говоря о компьютерной безопасности, прежде всего имеют в виду первую проблему - безопасность собственно информации и ее носителей. Однако не менее, а применительно к школе № 20, и более важной составляющей информационной безопасности является защита пользователей информационной системы от негативной информации.

Анализ современного состояния исследований по данному вопросу позволил выделить основные задачи в области информационной безопасности и защите информации. Значительное количество исследований посвящено защите информации при ее генерации, передачи, обработки и использовании, а вот защите сознания и психики личности от негативного воздействия информации уделяется в этих исследованиях существенно меньше внимания. Данная проблема имеет междисциплинарный характер и для ее решения в дальнейшем будут необходимы исследования в различных отраслях научных знаний.

Глобализация информационного пространства не только предоставляет возможности динамичного развития социальной, научной и культурной среды современного общества, но и создает новые проблемы для развития и становления личности. Неконтролируемые, «стихийные» потоки информации, зачастую преднамеренно агрессивного и негативного характера существенно влияют на социально-нравственные ориентиры общества в целом, и, в первую очередь на школьников, только примеривающихся к жизни. Деформация и деструктивные изменения духовной среды общества, искажение общечеловеческих нравственных норм, навязывание неадекватных социальных стереотипов и установок, ориентаций на ложные ценности, являются теми информационными угрозами, которые особенно опасны на начальных этапах духовного становления человека как личности, в том числе в школьный период его жизни. Возникает вторая проблема информационной безопасности в школе, без решения которой нельзя говорить об адекватности самого образования и воспитания.


Для полноценного развития ребенка, способного успешно жить и саморазвиваться в современном мире, не нужно (и даже опасно) создавать идеальную информационную среду, важнее и продуктивнее заниматься развитием информационной безопасности личности школьника, обучать ребенка адекватному восприятию и оценке информации, ее критическому осмыслению на основе нравственных и культурных ценностей.

В качестве условий развития информационной безопасности для школы №20 выделяются:

• содержательное условие, включающее темы и проблемы, раскрывающие смысл информационной безопасности, угрозы, исходящей от информации из различных источников и их специфику, потенциальные уязвимости СЗИ;

• технологическое условие развития информационной безопасности школьников, в котором заключены вопросы организации и проведения занятий, с направленностью на формирование умений выявлять информационную угрозу и адекватно реагировать на нее;

• психолого-педагогические условия, в том числе организация взаимодействия педагога и учащихся на основе принципов педагогики сотрудничества, готовности учителя понять и принять позицию ученика, проявлении уважения к самостоятельности его личности;

• важным дополнительным условием развития информационной безопасности является системная и целенаправленная работа с родителями.

В настоящее время прослеживается тенденция отдельно решать задачи собственно защиты информации как таковой и информационной безопасности личности. Эти задачи должны решаться в совокупности, во взаимной увязке. Для этого есть все предпосылки.

В целом информационная безопасность в школе включает технические, этические и правовые аспекты. Учителя-предметники все чаще интегрируют свои предметы с информатикой, развивают метод учебных проектов, а ученики оформляют свои исследования компьютерными средствами, осуществляя поиск и структурирование информации, получаемой через Интернет. Если не оставлять школьников без присмотра, то Интернет – не более опасная среда, чем то же современное телевидение.

Многие родители не осознают опасностей, которым подвергаются дети при неконтролируемом пребывании в мировой сети Интернет, который часто сравнивают с большой кладовкой, где много непроверенных никем вещей, бумаг, книг, рекламных буклетов и просто мусора. И надо найти в нем именно то, что ищешь, не отвлекаясь на яркие картинки и броские заголовки. Важно научить процессу сортировки, организации и хранения найденного, тем самым воспитывая информационную культуру. Школьников необходимо воспитывать, а не запрещать.