Автор работы: Пользователь скрыл имя, 12 Ноября 2009 в 12:58, Не определен
Введение
Защита информации в информационных системах
- понятия безопасности
- политика безопасности
- базовые технологии безопасности
- компьютерные вирусы
- политика безопасности гипотетической организации
Заключение
Список использованных источников
В современных алгоритмах шифрования предусматривается наличие параметра – секретного ключа. В криптографии принято правило Керкхоффа: «Стойкость шифра должна определяться только секретностью ключа». Так все стандартные алгоритмы шифрования широко известны, их детальное описание содержится в легко доступных документах, но от этого их эффективность не снижается. Злоумышленнику может быть все известно об алгоритме шифрования, кроме секретного ключа. Но существует также немало фирменных алгоритмов, описание которых не публикуется.
Алгоритм шифрования является раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью.
Существует
два класса криптосистем – симметричные
и асимметричные. В симметричных системах
шифрования (классическая криптография)
секретный ключ зашифровки совпадает
с секретным ключом расшифровки. В ассиметричных
схемах шифрования (криптография с открытым
ключом) открытый ключ зашифровки не совпадает
с секретным ключом расшифровки.
Компьютерные вирусы
Защита от компьютерных вирусов - отдельная проблема, решению которой посвящено много исследований.
Для современных вычислительных сетей, состоящих из персональных компьютеров, огромную опасность представляют хакеры. Этот термин, в начале обозначавший энтузиаста-программиста, в настоящее время применяется для описания человека, который употребляет свои знания и опыт для вторжения в вычислительные сети и сети связи с целью исследования их возможностей, получения конфиденциальных данных либо совершения вредоносных действий.
Предпосылкой для появления компьютерных вирусов служило отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа. В связи с этим различными фирмами и программистами разработаны программы, которые в определенной степени восполняют указанный недочет. Эти программы постоянно находятся в оперативной памяти (являются "резидентными") и "перехватывают" все запросы к операционной системе на выполнение различных "подозрительных" действий, то есть операций, которые употребляют компьютерные вирусы для собственного "размножения" и порчи информации в системе.
При каждом запросе на такое действие на экран компьютера выводится сообщение о том, какое действие хочет выполнить та или иная программа. Пользователь может или разрешить выполнение этого действия, или запретить его.
Политика безопасности гипотетической организации
Чтобы сделать изложение более конкретным, рассмотрим политику обеспечения информационной безопасности гипотетической локальной сети, которой владеет организация.
В сферу действия политики обеспечения информационной безопасности попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть предприятия. Политика ориентирована также на людей, работающих с сетью , в том числе на пользователей, субподрядчиков и поставщиков.
Целью
организации является обеспечение
целостности, доступности и
-
обеспечение уровня
-
исследование экономической
-
обеспечение безопасности в
- обеспечение подотчетности всех действий пользователей с информацией и ресурсами;
- обеспечение анализа регистрационной информации;
-
предоставление пользователям
-
выработка планов
-
обеспечение соответствия с
Распределение ролей и обязанностей
Перечисленные ниже группы людей отвечают за реализацию сформулированных ранее целей.
-
руководитель организации
-
руководители подразделений
-
администраторы сети
-
пользователи обязаны работать
с локальной сетью в
Нарушение
политики обеспечения информационной
безопасности может подвергнуть
локальную сеть и циркулирующую
в ней информацию недопустимому
риску. Поскольку наиболее уязвимым звеном
любой информационной системы является
человек, особое значение приобретает
воспитание законопослушности сотрудников
по отношению к законам и правилам информационной
безопасности. Случаи нарушения этих законов
и правил со стороны персонала должны
рассматриваться руководством для принятия
мер, вплоть до увольнения.
Заключение
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.
Список использованных источников
Информация о работе Безопасность информации в информационных системах