Автор работы: Пользователь скрыл имя, 12 Июля 2015 в 21:20, контрольная работа
С развитием техники и технологий окружающая нас информациястремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.
Введение…………………………………………………………………………..3
Глава I. Виды угроз безопасности информации………………………………..4
§1. Основные объекты защиты информации………………………………4
§2. Случайные угрозы безопасности информации.……………………….5
§3. Преднамеренные угрозы………………………………………………..5
Глава II. Методы защиты информации………………………………………….7
§1. Методы инженерно-технической защиты информации………………7
§2. Защита доступа к компьютеру…………………………………….......8
§3. Защита данных на дисках……………………………………………...9
§4. Электронная подпись…………………………………………………..9
§5. Скрытие информации криптографическим методом………………..10
Заключение………………………………………………………………………12
Список литературы………………………
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«РОССИЙСКАЯ ПРАВОВАЯ АКАДЕМИЯ
МИНИСТЕРСТВА ЮСТИЦИИ РОССИЙСКОЙ ФЕДЕРАЦИИ»
СОЦИАЛЬНО-ПРАВОВОЙ ФАКУЛЬТЕТ
КАФЕДРА ОБЩЕОБРАЗОВАТЕЛЬНЫХ И ЮРИДИЧЕСКИХ ДИСЦИПЛИН
КОНТРОЛЬНАЯ РАБОТА
по дисциплине «Информатика»
на тему «Методы защиты информации»
Выполнила студентка
229 учебной группы 2 курса
Кузнецова Анастасия Игоревна
Проверила преподаватель
Рустикова Галина Сергеевна
Оценка
________________________
________________________
(подпись преподавателя)
«___» ____________ 20__г.
Москва
2015
Оглавление
Введение…………………………………………………………
Глава I. Виды угроз безопасности информации………………………………..4
§1. Основные объекты защиты информации………………………………4
§2. Случайные угрозы безопасности информации.……………………….5
§3. Преднамеренные угрозы………………………………………………..5
Глава II. Методы защиты информации………………………………………….7
§1. Методы инженерно-технической защиты информации………………7
§2. Защита
доступа к компьютеру……………………………………......
§3. Защита данных на дисках……………………………………………...9
§4. Электронная подпись…………………………………………………..9
§5. Скрытие информации криптографическим методом………………..10
Заключение……………………………………………………
Список литературы……………………………………………………
Введение
С развитием техники и технологий
окружающая нас информация стремительно
возрастает и человек уже не в силах хранить
ее в собственной памяти. На помощь к нему
приходят современные средства хранения
информации, информационные системы. Но
сохраняя информацию, на каком либо носителе
мы подвергаем себя опасности вероятного
доступа третьих лиц. Поэтому информационная
безопасность не только становится обязательной,
но и выступает как одна из важнейших характеристик
информационной системы. Именно поэтому
мы решили рассмотреть данную тему подробнее.
Выявить основные объекты защиты информации,
рассмотреть все виды угроз безопасности
информации и методы защиты информации.
Глава I
Виды угроз безопасности информации
§1. Основные объекты защиты информации
Основными объектами защиты информации являются1:
§2. Случайные угрозы безопасности информации
Любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.
А именно в других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные, производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути. Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:
Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.
§3. Преднамеренные угрозы
Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.
Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:
Основной целью создания систем безопасности и является предупреждение данных последствий.
Преднамеренные угрозы можно разделить на пассивные и активные.
Пассивные угрозы –
предназначены в основном на
несанкционированное
К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Глава II
Методы защиты информации
§1. Методы инженерно-технической защиты информации
Инженерно-техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.2
Основными целями и задачами технической защиты являются:
По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:
При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.
Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.
К группе скрытие относятся:
К группе дезинформация относятся:
К принципам инженерно-технической защиты информации относятся:
§2. Защита доступа к компьютеру
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Защита пользовательских настроек есть в операционной системе Windows ( при загрузке системы пользователь должен ввести свой пароль), однако пользователь может и отказаться от ввода пароля. Вход по паролю может быть установлен и в программе BIOS Setup, компьютер не начнет загрузку системы, пока не будет введен пароль, более того возникнут серьезные проблему к доступу ресурсов, если пользователь забудет пароль. В настоящее время все чаще для защиты используются биометрические системы авторизации и идентификации пользователя( система распознавания речи, отпечатков пальцев и радужной оболочки глаза).
§3. Защита данных на дисках
Каждый диск, файл, папка компьютера, подключенного к локальной сети, может быль защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа ( полное, только для чтения, по паролю). Для обеспечения большей надежности хранения информации на жёстких дисках используются RAID-массивы (Redantant Arrays of Independent Disks- избыточный массив независимых дисков). Несколько жёстких дисков подключаются к одному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информация сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков информация не теряется.
§4. Электронная подпись
В 2011 году был принят закон РФ «Об электронно-цифровой подписи»3, который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специальных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ должен хранится на дискете или смарт-диске и должен быть известен только корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов.