Формирование и обеспечение комплексной защищенности информационных ресурсов

Автор работы: Пользователь скрыл имя, 16 Июля 2011 в 17:40, реферат

Описание работы

Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.

Содержание работы

Введение
1. Программные и программно-аппаратные средства обеспечения безопасности информации 3
4
2. Проблемы информационной безопасности 4
3. Криптографические методы защиты информации 5
4. Государственная политика в области информационной безопасности 7
5. Проблемы информационной безопасности 9
6. Законы, регулирующие информационную безопасность 10
7. Методика реализации политики безопасности 11
8. Угрозы и их показатели 13
9. Стандарты безопасности Гостехкомиссии 14
10. Европейские стандарты безопасности 16
11. Стандарт безопасности США
Заключение 17
18
Литература 19

Файлы: 1 файл

Информационный менеджмент.doc

— 185.50 Кб (Скачать файл)

АНО ВПО ЦС РФ

«РОССИЙСКИЙ УНИВЕРСИТЕТ КООПЕРАЦИИ»

 
 
 
 
 
 
 
 
 
 
 

     Реферат по дисциплине: «Информационный  менеджмент»

     Для специальности 351400 «Прикладная  информатика (в экономике)»

     Тема: «Формирование и обеспечение комплексной защищенности информационных ресурсов» 
 
 
 
 
 

                                                             Выполнил:                    

                                                                                 Студент Маркин М.П.

                                                                          Группа ПИ07-оч.1

                                                                      Преподаватель:

                                                                 Суркова Л.Е. 
 
 
 
 
 
 

Москва 2011 г

 

Содержание 

Введение

1. Программные и программно-аппаратные средства обеспечения безопасности информации

3

4

2. Проблемы  информационной безопасности 4
3. Криптографические методы защиты информации 5
4. Государственная политика в области информационной безопасности 7
5. Проблемы информационной безопасности 9
6. Законы, регулирующие информационную безопасность 10
7. Методика реализации политики безопасности 11
8. Угрозы и их показатели 13
9. Стандарты безопасности Гостехкомиссии 14
10. Европейские стандарты безопасности 16
11. Стандарт безопасности США

Заключение

17

18

Литература 19
 
 

 

Введение 

     Проблема  защиты информации: надежное обеспечение  ее сохранности и установление статуса использования  - является одной из важнейших проблем современности.

     Еще 25-30 лет назад задача защиты информации могла быть эффективно решена  с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

     Особенностями современных информационных технологий являются:

    • Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
    • Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
    • Усложнение программных и аппаратных средств компьютерных систем;
    • Накопление и длительное хранение больших массивов данных на электронных носителях;
    • Интеграция в единую базу данных информацию различной направленности различных методов доступа;
    • Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
    • Рост стоимости ресурсов компьютерных систем.

     Рост  количества и качества  угроз  безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

1. Программные и программно-аппаратные средства обеспечения безопасности информации

     К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

    К основным аппаратным средствам защиты информации относятся:

    • Устройства ввода идентифицирующий пользователя информации;
    • Устройства шифрования информации;
    • Устройства для воспрепятствования несанкционированному включению рабочих станций серверов

     Под программными средствами информационной безопасности понимают специальные программные средства, включаемые  в состав программного обеспечения КС исключительно для выполнения защитах функций.

     К основным программным средствам защиты информации относятся:

      • Программы идентификации аутентификации пользователей КС;
      • Программы разграничения доступа пользователя к ресурсам КС;
      • Программы от несанкционированного доступа , копирования изменения и использования.

     Под идентификацией пользователя, применительно к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.

     К преимуществам программных средств  защиты информации относятся:

      • простота тиражирования
      • Гибкость (возможность настройки на различные условия применения)
      • Простота применения
      • Практически неограниченные возможности их развития

      К недостатка программных средств  относятся:

    • снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.
    • Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами
    • Пристыкованность многих программных средств(а не встроенность в средства КС)

2.Требования к комплексным к комплектным  система защиты информации

     Основные  требования к комплексной системе  защиты информации

    • Разработка на основе положений и требований существующих законов,  стандартов и нормативно - методических документов по обеспечению информационной безопасности;
    • Использование комплекса программно-технических средств и организационных мер по защите КС;
    • Надежность, конфигурируемость, производительность;
    • Экономическая целесообразность;
    • Выполнение на всех этапах жизни обработки информации  в КС
    • Возможность совершенствования
    • Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
    • Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
    • Обеспечение провидения учета и расследования случаев нарушения безопасности;
    • не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
    • возможность оценки эффективности ее применения

3.Криптографические методы защиты информации

     Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

     С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

     Бурное  развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование  криптографических методов.

     Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

     С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

     С другой стороны, появление новых мощных компьютеров,  технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся  практически не раскрываемыми.

     Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

     Криптография занимается поиском и исследованием математических методов преобразования информации.

     Сфера интересов криптоанализа -  исследование возможности расшифровывания информации без знания ключей.

     Современная криптография включает в себя четыре крупных раздела:

     Симметричные  криптосистемы.

     Криптосистемы с открытым ключом.

     Системы электронной подписи.

     Управление  ключами.

     Основные  направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная  почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

     2.1.1.Системы  с открытым ключом

     Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

     Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

     Суть  их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

     Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату

.

     Криптографические системы с открытым ключом используют так называемые необратимые  или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.

     Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.

     В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

     Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

Информация о работе Формирование и обеспечение комплексной защищенности информационных ресурсов