Защита информации

Автор работы: Пользователь скрыл имя, 31 Марта 2015 в 23:31, реферат

Описание работы

В современном мире любому человеку потеря какой-то ценной для него вещи доставляет много неприятностей.
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации.

Файлы: 1 файл

1.1(Zaschita_informatsii).docx

— 383.38 Кб (Скачать файл)

1.1 Защита информации.

В современном мире любому человеку потеря какой-то ценной для него вещи доставляет много неприятностей.

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации.  Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.  В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации*.

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик информационной системы. Более того, существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

 Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток; хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. 
Виды умышленных угроз безопасности информации:

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние и внешние.

 Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом в организации. Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

    • утечка конфиденциальной информации;
    • компрометация информации; несанкционированное  использование  информационных  ресурсов;
    • ошибочное использование информационных ресурсов;
    • несанкционированный обмен информацией между абонентами;
    • отказ от информации; 
    • нарушение информационного обслуживания;
    • незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. 

Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней.

 

 

 

 

 

1.2 Методы и средства защиты электронной информации

 

В современной теории безопасности сформулированы три базовых принципа защиты электронной информации:

► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;

► конфиденциальность информации;

► доступность информации только для авторизованных пользователей.

Предупреждение возможных угроз и противоправных действий в области охраны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формирования прочной системы защиты физическими, аппаратными и программными средствами.

Характеристики защитных действий:

♦ по ориентации — персонал, материальные и финансовые ценности, информация;

♦ по характеру угроз — разглашение, утечка, несанкционированный доступ;

♦ по направлениям — правовая, организационно-техническая, инженерная;

♦ по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление;

♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;

♦ по масштабу — объектовая, групповая, индивидуальная.

Средства защиты данных:

♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам;

♣ уровни защиты данных - база данных, массив, набор, запись, поле;

♣ тип замка — ключевой процедурный;

♣ идентификация — одноуровневая, многоуровневая;

♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором);

♣  динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.

Основные функции, которые должны осуществляться программными средствами:

● идентификация субъектов и объектов;

● разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

● контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы).

В процедурах идентификации используются различные методы:

▪ простые, сложные или одноразовые пароли;

▪ обмен вопросами и ответами с администратором;

▪ ключи, магнитные карты, значки, жетоны;

▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

▪ специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.

Для защиты самого пароля выработаны определенные рекомендации, призванные сделать пароль надежным:

● пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

● не следует использовать в качестве пароля очевидный набор символов, например имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.

Защита ЭВМ осуществляется на трех уровнях:

♦ аппаратуры;

♦ программного обеспечения;

♦ данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;

● на защиту информации при ее передаче по каналам связи между различными ЭВМ.

При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация которых может привести к компьютерным преступлениям. В процессе создания системы информационной безопасности важное место должно быть отведено предупреждению компьютерных преступлений и защите данных в компьютерных сетях.

Как правило, при предупреждении компьютерных преступлений выделяют технические, организационные и правовые меры.

● К техническим мерам можно отнести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.

● К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.

● К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных договоров об ограничениях распространения информации, которая влияет или может повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.

Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

В последнее время многочисленные виды защиты информации группируются в три основных класса:

► Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т. д.

► Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

► Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

Для защиты информации активно используются программные средства, особенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные программы подразделяются на три вида:

● фильтрующие (препятствующие проникновению вируса);

● противоинфекционные (постоянно контролирующие процессы в системе);

● противовирусные (настроенные на выявление отдельных вирусов).

1.3. Основные понятия криптологии и шифрования.

Криптолоогия- наука, занимающаяся методами шифрования и дешифрования.

Криптология состоит из двух частей — криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных; криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Криптограафия — это наука о методах обеспечения конфиденциальности и аутентичности информации. Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа). Аутентичность информации состоит в подлинности авторства и целостности.

Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании или расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию. 

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Итак, предметом изучения криптографии является шифрование информации с целью ее защиты от несанкционированного доступа. Из оригинального документа (обычный текст, цифровое изображение, звуковой сигнал и др.), который называют открытым текстом, при шифровании образуется его зашифрованная версия, которую называют шифротекстом, закрытым текстом, криптограммой.

Основным видом криптографического преобразования информации является шифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифротекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую - расшифрование. Вскрытие (взламывание) шифра есть процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.

С помощью шифрования обеспечиваются три состояния безопасности информации:

  • Конфиденциальность -  шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

    • Целостность - шифрование используется для предотвращения изменения информации при передаче или хранении.
    • Идентифицируемость - шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Информация о работе Защита информации