Автор: Пользователь скрыл имя, 12 Декабря 2011 в 11:55, реферат
Вхождение России в глобальное экономическое пространство предполагает не только «открытость» её экономики, но и устранение всех видов угроз на этом пути, которые уже сейчас очевидны, в первую очередь, из-за слабой жизнеспособности основных композитов и, прежде всего, уровня реальной независимости как федерации в целом, так и её регионов.
Введение 3
1 Общие понятия безопасности 6
2 Средства защиты информационной безопасности 8
3 Средства и приложения для обеспечения сетевой безопасности 18
Заключение 25
К программным средствам защиты информации относятся:
В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Криптография в переводе с древнегреческого означает «тайнопись». Суть ее заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа. Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.
К
криптографическим методам
Шифры с секретным ключом подразумевают наличие некой информации (ключа), обладание которой позволяет, как зашифровать, так и расшифровать сообщение. С одной стороны, такая схема имеет те недостатки, что необходимо кроме открытого канала для передачи шифрограммы наличие также секретного канала для передачи ключа, а кроме того, при утечке информации о ключе, невозможно доказать, от кого из двух корреспондентов произошла утечка. С другой стороны, среди шифров именно этой группы есть единственная в мире схема шифровки, обладающая абсолютной теоретической стойкостью. Все прочие можно расшифровать хотя бы в принципе.
Шифры
с открытым ключом подразумевают
наличие двух ключей – открытого
и закрытого; один используется для
шифровки, другой для расшифровки
сообщений. Открытый ключ публикуется
– доводится до сведения всех желающих,
секретный же ключ хранится у его
владельца и является залогом
секретности сообщений. Суть метода
в том, что зашифрованное при
помощи секретного ключа может быть
расшифровано лишь при помощи открытого
и наоборот. Ключи эти генерируются
парами и имеют однозначное
Электронная цифровая подпись (ЭЦП) – это последовательность символов, полученная в результате преобразования в технических средствах определенного объема информации по установленному математическому алгоритму с использованием ключей, имеющая неизменяемое соотношение с каждым символом данного объема информации.
Вопросу
предотвращения утечки информации криптографическим
путем уделяется большое внимание.
В США действует
математические методы, которые позволят
кодировать сообщения в условиях
эксплуатации в открытых сетях.
Кроме программ шифрования и кр
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:
Самым
распространенным методом установления
подлинности является метод паролей.
Он характеризуется простотой
Различаются несколько типов паролей:
Третья группа обеспечения средств защиты информации – организационные средства, которые складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества
организационных средств
Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
Четвертая группа – смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
На
аппаратно-программные средства зашиты
от НСД возлагают решение
Пятая группа – морально-этические средства включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
Шестая группа – законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Среди них можно выделить следующие основные нормативные документы:
Кроме того, системы защиты от НСД должны обладать высокой надежностью, универсальностью, возможностями реализации современных технологий защиты, невысокими требованиями к ресурсам защищаемых компьютеров, широкими возможностями по управлению механизмами защиты, должны работать с разнообразными средствами аппаратной поддержки защитных функций, и ориентироваться на наиболее распространенные операционные системы.
Информация о работе Понятие безопасности и средства контроля безопасности в сетевой экономике