Защита информации

Автор: Пользователь скрыл имя, 25 Февраля 2012 в 15:56, реферат

Краткое описание

Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

Оглавление

Введение
1. Комплексный подход к обеспечению информационной безопасности
1.1 Основные понятия
1.2. Программные и программно-аппаратные средства обеспечения безопасности инфор-мации
1.3. Требования к комплексным к комплектным система защиты информации
2.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Криптографические методы
2.1.1.Системы с открытым ключом
2.1.2.Электронная подпись
2.2.Метод парольной защиты
2.4.Административные меры защиты
3. Защита корпоративной информации
4. Оценка эффективности систем защиты программного обеспечения
ЗАКЛЮЧЕНИЕ
Литература

Файлы: 1 файл

Реферат информационные системы.doc

— 127.00 Кб (Скачать)


13

 

Министерство образования и науки России 
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Волгоградский государственный технический университет (ВолгГТУ)
Кафедра «Вычислительная техника»

 

 

 

 

 

 

 

 

 

 

 

 



Тема: «Защита информации»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Подготовила:
студентка группы ВТЭ-360
Ерофеева Ю.С.
Проверил:

Доцент Скворцов М.Г.

 

 

 

 

 

 

 

 


Волгоград 2012

Содержание

Введение

1. Комплексный подход к обеспечению информационной безопасности

1.1 Основные понятия

1.2. Программные и программно-аппаратные средства обеспечения безопасности информации

1.3. Требования к комплексным к комплектным  система защиты информации

2.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Криптографические методы

2.1.1.Системы с открытым ключом

2.1.2.Электронная подпись

2.2.Метод парольной защиты

2.4.Административные меры защиты

3. Защита корпоративной информации

4. Оценка эффективности систем защиты программного обеспечения

ЗАКЛЮЧЕНИЕ

Литература


Введение

Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования  - является одной из важнейших проблем современности.

Еще 25-30 лет назад задача защиты информации могла быть эффективно решена  с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

Особенностями современных информационных технологий являются:

       Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;

       Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;

       Усложнение программных и аппаратных средств компьютерных систем;

       Накопление и длительное хранение больших массивов данных на электронных носителях;

       Интеграция в единую базу данных информацию различной направленности различных методов доступа;

       Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;

       Рост стоимости ресурсов компьютерных систем.

Рост количества и качества  угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.


1. Комплексный подход к обеспечению информационной безопасности

1.1 Основные понятия

Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.

Информационные процессы – процессы сбора, накопления, обработки хранения, распределения и поиска информации.

Информационная система- совокупность документов и массивов документов и информационных технологий.

Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.

Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.

Информатизация разделяется на открытую и ограниченного доступа.

Информация является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий  и систем – субъект с правом владения, пользования  и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект обращающийся к информационной системе за получением нужной информации и пользующегося ею.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.

Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ  - получение защищенной информации заинтересованным субъектом  с нарушением правилом доступа к ней.

Несанкционированное воздействие на защищенную информацию это воздействие  с нарушением правил ее изменения( например подменяя электронных документов). Под непреднамеренным  воздействием на защищенную информацию понимается воздействие на нее из-за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий( например уничтожение документа на накопителе на жестком диске).

Целью защиты информации является предотвращение нанесения  ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.

Конфиденциальность информации – это известность ее содержания только имеющим, соответствующие полномочия субъект.

Шифрование информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа.  Результат шифрования называется шифротекстом.

Под угрозой информационной безопасности в компьютерной системе понимают события или действия которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.

Уязвимость информации – это возможность возникновения на каком либо этапе жизненного цикла КС такого ее состояния при котором создастся условия для реальной угрозы безопасности  в ней

Атака это действие предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственный угрозы, связанные с деятельностью человека.

Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).

Результатом реализации угроз может быть утечка, искажение или утрата информации.

 

1.2. Программные и программно-аппаратные средства обеспечения безопасности информации

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

К основным аппаратным средствам защиты информации относятся:

       Устройства ввода идентифицирующий пользователя информации;

       Устройства шифрования информации;

       Устройства для воспрепятствования несанкционированному включению рабочих станций серверов

Под программными средствами информационной безопасности понимают специальные программные средства, включаемые  в состав программного обеспечения КС исключительно для выполнения защитах функций.

К основным программным средствам защиты информации относятся:

       Программы идентификации аутентификации пользователей КС;

       Программы разграничения доступа пользователе к ресурсам КС;

       Программы от несанкционированного доступа , копирования изменения и использования.

Под идентификацией пользователя, применительно к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.

К преимуществам программных средств защиты информации относятся:

       простота тиражирования

       Гибкость (возможность настройки на различные условия применения)

       Простота применения

       Практически неограниченные возможности их развития

              К недостатка программных средств относятся:

       снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.

       Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами

       Пристыкованность многих программных средств(а не встроенность в средства КС)

 

1.3. Требования к комплексным к комплектным  система защиты информации.

Основные требования к комплексной системе защиты информации

       Разработка на основе положений и требований существующих законов,  стандартов и нормативно - методических документов по обеспечению информационной безопасности;

       Использование комплекса программно-технических средств и организационных мер по защите КС;

       Надежность, конфигурируемость, производительность;

       Экономическая целесообразность;

       Выполнение на всех этапах жизни обработки информации  в КС

       Возможность совершенствования

       Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;

       Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;

       Обеспечение провидения учета и расследования случаев нарушения безопасности;

       не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;

       возможность оценки эффективности ее применения

 

2.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Криптографические методы

Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное раз­ви­тие крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование  криптографических методов.

По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?

С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ст­вен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.

С дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров,  тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся  прак­ти­че­ски не раскрываемыми.

Про­бле­мой защиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryptos - тай­ный, logos - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния - крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний прямо про­ти­во­по­лож­ны.

Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа -  ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы.

Криптосистемы с открытым ключом.

Системы электронной подписи.

Управление ключами.

Основные направления  использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.

 

2.1.1.Системы с открытым ключом

Как бы ни бы­ли слож­ны и на­деж­ны крип­то­гра­фи­че­ские сис­те­мы - их сла­бое ме­ст при прак­ти­че­ской реа­ли­за­ции - про­блема рас­пре­де­ле­ния клю­чей. Для то­го, что­бы был воз­мо­жен об­мен кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей ме­ж­ду дву­мя субъ­ек­та­ми ИС, ключ дол­жен быть сге­не­ри­ро­ван од­ним из них, а за­тем ка­ким-то об­ра­зом опять же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дан дру­го­му. Т.е. в об­щем слу­чае для пе­ре­да­чи клю­ча опять же тре­бу­ет­ся ис­поль­зо­ва­ние ка­кой-то крип­то­си­сте­мы.

Информация о работе Защита информации