Автор: Пользователь скрыл имя, 11 Марта 2015 в 06:46, контрольная работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
ВВЕДЕНИЕ..................................................................................................................3
1. Проблемы защиты информации в компьютерных системах...............................4
2. Обеспечение защиты информации в сетях.........................................................10
3. Механизмы обеспечения безопасности...............................................................15
3.1. Криптография..................................................................................................15
3.2. Электронная подпись.....................................................................................16
3.3. Аутентификация.............................................................................................17
3.4. Защита сетей...................................................................................................18
Заключение.............................................................................................................20
СПИСОК ИСОЛЬЗОВАННЫХ ИСТОЧНИКОВ....................................................21
Содержание
ВВЕДЕНИЕ......................
1. Проблемы защиты информации
в компьютерных системах.......
2. Обеспечение защиты
информации в сетях.........................
3. Механизмы обеспечения
безопасности..................
3.1. Криптография..................
3.2. Электронная подпись.......................
3.3. Аутентификация................
3.4. Защита сетей.........................
Заключение...................
СПИСОК ИСОЛЬЗОВАННЫХ ИСТОЧНИКОВ....................
ВВЕДЕНИЕ
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.
1 Проблемы защиты информации в компьютерных системах
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.
Проблемы, возникающие с безопасностью
передачи информации при работе в компьютерных
сетях, можно разделить на три основных типа:
- перехват информации - целостность
информации сохраняется,
но её конфиденциальность нарушена;
- модификация информации -
исходное сообщение изменяется либо полностью
подменяется другим и отсылается адресату;
- подмена авторства информации.
Данная проблема может иметь серьёзные
последствия. Например, кто-то может послать
письмо от вашего имени (этот вид обмана
принято называть спуфингом) или Web - сервер
может притворяться электронным магазином,
принимать заказы, номера кредитных карт,
но не высылать никаких товаров.
Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи. Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития - миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.
Возрастание роли программных
и криптографических средств зашит проявляется
в том, что возникающие новые проблемы
в области защиты вычислительных систем от несанкционированного
доступа, требуют использования механизмов
и протоколов со сравнительно
высокой вычислительной сложностью и
могут быть эффективно
решены путём использования ресурсов
ЭВМ.
Одной из важных социально-этических проблем,
порождённых всё более расширяющимся
применением методов криптографической
защиты информации, является противоречие
между желанием пользователей защитить
свою информацию и передачу сообщений
и желанием специальных государственных
служб иметь возможность доступа к информации
некоторых других организаций и отдельных
лиц с целью пресечения незаконной деятельности.
В развитых странах наблюдается широкий
спектр мнений о подходах к вопросу о регламентации
использования алгоритмов шифрования.
Высказываются предложения от полного
запрета широкого применения криптографических
методов до полной свободы их использования.
Некоторые предложения относятся к разрешению
использования только ослабленных алгоритмов
или к установлению порядка обязательной
регистрации ключей шифрования. Чрезвычайно
трудно найти оптимальное решение этой
проблемы. Как оценить соотношение потерь
законопослушных граждан и организаций
от незаконного использования их информации
и убытков государства от невозможности
получения доступа к зашифрованной информации
отдельных групп, скрывающих свою незаконную
деятельность? Как можно гарантированно
не допустить незаконное использование
криптоалгоритмов лицами, которые нарушают
и другие законы? Кроме того, всегда существуют
способы скрытого хранения и передачи
информации. Эти вопросы ещё предстоит
решать социологам, психологам, юристам
и политикам.
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии - вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.Владение основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических работников, применяющих компьютерную обработку данных или разрабатывающих информационные системы, сотрудников служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой для эффективного внедрения и эксплуатации средств информационной безопасности.Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.
В России и других странах СНГ в начале 1990-х годов отчётливо прослеживалась тенденция опережения расширения масштабов и областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени являлась и является типичной и для развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области информатизации в конце 1980-х годов создало благодатную почву для резкого преодоления сложившегося разрыва.
Пример развитых стран, возможность
приобретения системного программного
обеспечения и компьютерной техники вдохновили отечественных пользователей.
Включение массового потребителя, заинтересованного
в оперативной обработке данных и других
достоинствах современных информационно-вычислительных
систем, в решении проблемы компьютеризации
привело к очень высоким темпам развития
этой области в России и других странах
СНГ. Однако, естественное совместное
развитие средств автоматизации обработки
информации и средств защиты информации
в значительной степени нарушилось, что
стало причиной массовых компьютерных
преступлений. Ни для кого не секрет, что
компьютерные преступления в настоящее
время составляют одну из очень актуальных
проблем.
Использование систем защиты зарубежного
производства не может выправить этот
перекос, поскольку поступающие на рынок
России продукты этого типа не соответствуют
требованиям из-за существующих экспортных
ограничений, принятых в США - основном
производителе средств защиты информации.
Другим аспектом, имеющим первостепенное
значение, является то, что продукция такого
типа должна пройти установленную процедуру
сертифицирования в уполномоченных на
проведение таких работ организациях.
Сертификаты иностранных фирм и организаций, никак не могут быть заменой отечественным. Сам факт использования зарубежного системного и прикладного программного обеспечения создаёт повышенную потенциальную угрозу информационным ресурсам. Применение иностранных средств защиты без должного анализа соответствия выполняемым функциям и уровня обеспечиваемой защиты может многократно осложнить ситуацию.
Форсирование процесса информатизации требует адекватного обеспечения потребителей средствами защиты. Отсутствие на внутреннем рынке достаточного количества средств защиты информации, циркулирующей в компьютерных системах, значительное время не позволяло в необходимых масштабах осуществлять мероприятия по защите данных. Ситуация усугублялась отсутствием достаточного количества специалистов в области защиты информации, поскольку последние, как правило, готовились только для специальных организаций. Реструктурирование последних, связанное с изменениями, протекающими в России, привело к образованию независимых организаций, специализирующихся в области защиты информации, поглотивших высвободившиеся кадры, и как следствие возникновению духа конкуренции, приведшей к появлению в настоящее время достаточно большого количества сертифицированных средств защиты отечественных разработчиков.
Одной из важных особенностей массового использования информационных технологий является то, что для эффективного решения проблемы защиты государственного информационного ресурса необходимо рассредоточение мероприятий по защите данных среди массовых пользователей. Информация должна быть защищена в первую очередь там, где она создаётся, собирается, перерабатывается и теми организациями, которые несут непосредственный урон при несанкционированном доступе к данным. Этот принцип рационален и эффективен: защита интересов отдельных организаций - это составляющая реализации защиты интересов государства в целом.
2 Обеспечение защиты информации в сетях
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации и файлов информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- маскировка под запрос системы;
- использование программных ловушек;
- использование недостатков операционной системы;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.
Информация о работе Проблемы защиты информации в компьютерных системах