Защита сведений, составляющих государственную тайну

Автор работы: Пользователь скрыл имя, 24 Декабря 2015 в 09:22, реферат

Описание работы

Государственная тайна – это сведения, защищаемые государством в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности, распространение которых может нанести ущерб безопасности государства.

Содержание работы

Глава 1. Понятие Государственной тайны.
Глава 2. Источники и виды угрозы информации.
2.1Вирус как источник угрозы.
2.2 Разновидности угроз по умыслу.
Глава 3. Способы защиты информации.
3.1 Законы Российской Федерации о защите информации.
3.2 Закон "О правовой охране программ для электронных вычислительных машин и баз данных".
3.3 Обеспечение комплексной информационной безопасности.
Глава 4. Наличие актуальных методов защиты информации.
4.1 Использование Криптографии.
4.2 Информационная защита паролями.
4.3 Административные методы защиты.
4.4 Оценка активности систем для защиты программного обеспечения.
Заключение.
Использованная литература.

Файлы: 1 файл

«Защита сведений, составляющих государственную тайну» Сидоров А.В. 15ЮР(ба)-5.docx

— 37.05 Кб (Скачать файл)

К защищаемой относится информация, являющаяся собственностью и подлежащая защите в соответствии с требованиями правовых документов (законов) или требованиями, выдвигаемыми владельцем информации.

Утечка информации – это бесконтрольное распространение конфиденциальной или непубличной информации путём её распространения и копирования, вторжения в ИС и получения полного доступа к ней. Несанкционированный доступ – доступ к информации, находящейся под защитой систем безопасности, с целью незаконного получения прав на неё.

Несанкционированное воздействие на информацию, находящуюся под защитой – есть воздействие с противозаконным нарушением доступа к неё и изменением её исходного состояния (к примеру форматирование писем, имеющих информационную защиту). Непреднамеренное воздействие на скрытую информацию есть ничто иное как сбои в работоспособности техники, либо её обеспечения, отдельных программных средств, природных явлений и других непреднамеренных воздействий (к примеру, уничтожение документа на накопителе на жестком диске).

Одной из причин защиты информации есть предостережение возможного нанесения урона информации пользователя, владельцу или собственнику. Эффективностью защиты информации и ИС принято понимать уровень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.

Конфиденциальность информации – это право иметь известность о той или иной информации лишь тем субъектам, у которых есть законный доступ к ним или они наделены особыми полномочиями.

Шифрование информации — это формат и вид информации, в процессе которого, его содержание становится непонятным для субъекта, не имеющего соответствующего доступа к ИС. Результат шифрования называется шифротекстом.

Угроза информационной безопасности - это те процессы, которые результатом своей деятельности внесли изменения в работоспособность системы информации, повлекшие сбои в защите информации, находящейся под защитой.

Уязвимость информации – это момент возросшего риска на каком-либо этапе существования информации свободного доступа к ней, влекущее к её утрате, либо частичному повреждению.

Атака, производившаяся на конкретный момент времени и обращённая на конкретную информационную систему, либо конфиденциальное содержание субъекта, владевшего информацией, является неправомерным действием взломщика-нарушителя , в поиске и использовании той или иной уязвимости в системе. Угрозы могу производиться как исходя от самого человека, управляющего процессом атаки, так и от его автоматизировано настроенной программы с искусственным интеллектом и имеющей особый код написания, а также содержащей ряд заранее созданных команд для выполнения тех или иных целей в системе-жертве атаки.

Искусственные угрозы также существуют в виде непреднамеренных (сбои в работе программного обеспечения, системного аппаратного обеспечения, технические неисправности) и преднамеренных процессов. (несанкционированный доступ и атаки ИС, несанкционированные действия).

В результате атак информационных систем возможна потеря информации, её искажение, копирайтинг и распространение в сети субъектом, совершившим атаку.

4. Наличие актуальных  методов защиты информации.

4.1 Использование Криптографии.

Возможность защиты информации путём изменения её внешнего вида и формы для предотвращения доступа к ней иным лицам была всегда во внимании, так как область её применения достаточно широка. История криптографии – имеет примерно тот же исторический путь развития, что и история развития человеческого языка. К тому же раннее появление письменности имело криптографический характер, поэтому в древности информация была доступна не многим. Дошедшие до нас источники истории  Древнего Египта, Древней Индии, Древней Византии есть тому наглядный пример.

За время широкого развития письменности, криптография смогла обособиться от письменности как отдельная наука. Проявлением начальных этапов развития криптографии считается первый век нашей эры. К примеру  Цезарь уже мог использовать грамотный шифр своего имени для достижения безопасности информации.

Толчком развития криптографии берутся во внимание два периода истории: Первая и Вторая Мировые войны. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы.

Криптосистемы с открытым ключом.

Системы электронной подписи.

Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

 

4.2 Информационная защита  паролями.

Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.

Для повышения эффективности парольной защиты рекомендуется:

  1. выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
  2. использовать специальные символы;
  3. пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
  4. файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;
  5. комментарии файла паролей следует хранить отдельно от файла;
  6. периодически менять пароли;
  7. предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени;
  8. использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.

В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.

4.3 Административные методы защиты.

Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя.

Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, "подсмотреть" чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим "закрытием". Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию.

Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

4.4 Оценка активности систем по защите программного обеспечения.

Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).

Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

Системы первого типа наиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовое и оттестированное ПО (обычно процесс установки защиты максимально автоматизирован и сводится к указанию имени защищаемого файла и нажатию "Enter"), а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.

Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования П.О и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым ПО.

Для защиты ПО используется ряд методов, таких как:

  • Алгоритмы запутывания - используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.
  • Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
  • Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.
  • Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.
  • Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.
  • Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.
  • Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.
  • Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.

Информация о работе Защита сведений, составляющих государственную тайну