Защита компьютерной информации

Автор работы: Пользователь скрыл имя, 01 Февраля 2014 в 20:21, контрольная работа

Описание работы

Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.

Содержание работы

Введение ………………………………………………………………………3
Методы защиты информации в компьютерных системах …………… ..5
Аппаратные и программные средства защиты информации ………….10
Основные нормативные акты в сфере информационной безопасности………………………………………………………………....13
Заключение………………………………………...…………………………16
Список использованной литературы ………………………………………17

Файлы: 1 файл

контрольная работа.docx

— 36.58 Кб (Скачать файл)

  Министерство внутренних дел Российской Федерации

Федеральное государственное  казенное образовательное учреждение

высшего профессионального  образования

«Уральский юридический  институт МВД России»

Факультет заочного обучения

620042 г. Екатеринбург, ул. Калинина, 64

 

Кафедра Информационного обеспечения ОВД

 

Слушатель:  Петухов Алексей Александрович

Комплектующий орган ГУ МВД России по Свердловской области

 

 

Вид обучения: заочное срок обучения:  3 года 6 мес. Курс: 1 набор:  2013 года

№ группы 1113        № зачетной книжки  2860

 

Контрольная работа

Вариант № 10

Тема: Защита компьютерной информации


 

 

 

 

Дата сдачи работы в  секретариат ________________________________________

Дата получения работы секретариатом ___________________________________

Дата получения работы кафедрой _______________________________________

Дата окончания проверки работы преподавателем _________________________

Подпись преподавателя (Ф.И.О.) ________________________________________

 

 

Содержание

Введение ………………………………………………………………………3

  1. Методы защиты информации в компьютерных системах …………… ..5
  2. Аппаратные и программные средства защиты информации ………….10
  3. Основные нормативные акты в сфере информационной безопасности………………………………………………………………....13

Заключение………………………………………...…………………………16

Список использованной литературы ………………………………………17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

   Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала  частью жизни современного общества. Развитие современного общества во многом определяется теми информационными  процессами, которые в нем протекают.

Быстро развивающиеся  информационные технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно  приобрести, продать, обменять. При  этом стоимость информации часто  во много раз превосходит стоимость  аппаратных средств, в которых она  хранится. От степени безопасности информационных технологий зависит  благополучие, а порой и жизнь  многих людей.

С повышением значимости и  ценности информации соответственно растет и важность ее защиты. С одной  стороны, информация стала товаром, и ее утрата или несвоевременное  раскрытие наносит материальный ущерб. С другой стороны, информация - это сигналы управления процессами в обществе, в технике, а несанкционированное  вмешательство в процессы управления может привести к катастрофическим последствиям.

Цель данной работы – раскрыть понятие защиты компьютерной информации.

Для достижения поставленной цели необходимо решить следующие задачи:

  1. Изучить методы защиты информации в компьютерных системах.
  2. Рассмотреть основные аппаратные и программные средства защиты информации.
  3. Ознакомиться с основными нормативными актами в сфере информационной безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Методы защиты информации в компьютерных системах.

 

В вычислительной технике понятие  безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность  ценных данных, и защиту информации от внесения в неё изменений неуполномоченными  лицами, и сохранение тайны переписки  в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят  законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием  компьютерных систем, во многом опирается  на меры самозащиты.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению  безопасности могут быть расценены  как меры по ограничению доступа  и эффективности. Однако такие средства, как, например, криптография, позволяют  значительно усилить степень  защиты, не ограничивая доступ пользователей  к данным.

Защита информации в компьютерных системах обладает рядом специфических  особенностей, связанных с тем, что  информация не является жёстко связанной  с носителем, может легко и  быстро копироваться и передаваться по каналам связи. Известно очень  большое число угроз информации, которые могут быть реализованы  как со стороны внешних , так и  внутренних нарушителей.

Проблемы, возникающие с безопасностью  передачи информации при работе в  компьютерных сетях, можно разделить  на три основных типа:

  1. перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
  2. модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
  3. подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений  утечки информации и путей несанкционированного доступа в системах и сетях. В  их числе:

  1. чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  2. копирование носителей информации и файлов информации с преодолением мер защиты;
  3. маскировка под зарегистрированного пользователя;
  4. маскировка под запрос системы;
  5. использование программных ловушек;
  6. использование недостатков операционной системы;
  7. незаконное подключение к аппаратуре и линиям связи;
  8. злоумышленный вывод из строя механизмов защиты;
  9. внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических  и программных мер.

К организационным мерам защиты информации относятся:

- ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

- хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

- исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;

- использование криптографических кодов при передаче по каналам связи ценной информации;

- уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Для надёжной защиты информации и  выявления случаев неправомочных  действий проводится регистрация работы системы: создаются специальные  дневники и протоколы, в которых  фиксируются все действия, имеющие  отношение к защите информации в  системе. Фиксируются время поступления  заявки, её тип, имя пользователя и  терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в  виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления  защиты. В этом случае можно применять  программный анализ и фиксировать  сомнительные события. Используются также  специальные программы для тестирования системы защиты. Периодически или  в случайно выбранные моменты  времени они проверяют работоспособность  аппаратных и программных средств  защиты.

Один из распространённых способов защиты – явное указание секретности  выводимой информации. В системах, поддерживающих несколько уровней  секретности, вывод на экран терминала  или печатающего устройства любой  единицы информации (например, файла, записи и таблицы) сопровождается специальным  грифом с указанием уровня секретности. Это требование реализуется с  помощью соответствующих программных  средств.

В отдельную группу выделены средства защиты от несанкционированного использования  программного обеспечения. Они приобретают  особое значение вследствие широкого распространения ПК.

“Криптография” в переводе с  греческого языка означает “тайнопись”, что вполне отражает её первоначальное предназначение. Примитивные (с позиций  сегодняшнего дня) криптографические  методы известны с древнейших времён и очень длительное время они рассматривались скорее как некоторое ухищрение, чем строгая научная дисциплина. Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. При этом шифр-пакет может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объёме восстановить исходный текст. Надёжность сохранения информации в тайне определялось в далёкие времена тем, что в секрете держался сам метод преобразования.

Вслед за массовым применением современных  информационных технологий криптография вторгается в жизнь современного человека. На криптографических методах  основано применение электронных платежей, возможность передачи секретной  информации по открытым сетям связи, а также решение большого числа  других задач защиты информации в  компьютерных системах и информационных сетях. Потребности практики привели  к необходимости массового применения криптографических методов, а следовательно  к необходимости расширения открытых исследований и разработок в этой области. Владение основами криптографии становится важным для учёных и инженеров, специализирующихся в области разработки современных средств защиты информации, а также в областях эксплуатации и проектирования информационных и  телекоммуникационных систем.

В настоящее время предложен  ряд способов шифрования, защищённых патентами Российской Федерации  и основанных на идеях использования:

  1. гибкого расписания выборки подключений;
  2. генерирования алгоритма шифрования по секретному ключу;
  3. подстановок, зависящих от преобразуемых данных.

Концентрация информации в компьютерных системах (аналогично концентрации наличных денег и других материальных ценностей  в банках) заставляет все более  усиливать контроль за ее сохранностью как в частных, так и в правительственных  организациях. Работы в этом направлении  привели к появлению новой  дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические  средства, линии связи, удаленные  компьютеры), так и логической защиты информационных ресурсов (данные, прикладные программы, операционная система).

Обеспечение безопасности информации обходится дорого, и не столько  из-за затрат на закупку или установку  соответствующих средств, сколько  из-за того, что трудно точно определить границы разумно безопасности и  объем ресурсов, требуемых для  поддержания системы в работоспособном  состоянии. Так, если локальная сеть разрабатывалась в целях совместного  использования лицензионных программных  средств, дорогих принтеров или  больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы  шифрования/дешифрования данных.

Средства защиты информации нельзя проектировать, покупать или устанавливать  до тех пор, пока не произведен анализ имеющихся рисков и связанных  с ними потерь. При этом нужно  учитывать многие факторы (подверженность системы сбоям, вероятность появления  нарушений ее работы, ущерб от возможных  коммерческих потерь, снижение коэффициента готовности сети, отношения в коллективе, юридические проблемы) и собрать  разнообразную информацию для определения  подходящих типов и уровней безопасности. Коммерческие организации сейчас все  больше переносят критическую корпоративную  информацию с закрытых внутренних систем в открытую среду (в том числе  связанную с Интернетом) и встречаются  с новыми сложными проблемами при  реализации и эксплуатации систем безопасности. Растет популярность распределенных баз  данных.

  1. Аппаратные и программные средства защиты информации.

Средства защиты информации - это  совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а  также иных вещных элементов, используемых для решения различных задач  по защите информации, в том числе  предупреждения утечки и обеспечения  безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости  от способа реализации можно разделить  на группы:

Информация о работе Защита компьютерной информации