Методы защиты информации

Автор работы: Пользователь скрыл имя, 12 Июля 2015 в 21:20, контрольная работа

Описание работы

С развитием техники и технологий окружающая нас информациястремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.

Содержание работы

Введение…………………………………………………………………………..3
Глава I. Виды угроз безопасности информации………………………………..4
§1. Основные объекты защиты информации………………………………4
§2. Случайные угрозы безопасности информации.……………………….5
§3. Преднамеренные угрозы………………………………………………..5
Глава II. Методы защиты информации………………………………………….7
§1. Методы инженерно-технической защиты информации………………7
§2. Защита доступа к компьютеру…………………………………….......8
§3. Защита данных на дисках……………………………………………...9
§4. Электронная подпись…………………………………………………..9
§5. Скрытие информации криптографическим методом………………..10
Заключение………………………………………………………………………12
Список литературы………………………

Файлы: 1 файл

Кузнецова 219. Методы защиты информации.docx

— 44.79 Кб (Скачать файл)

 

 

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

 ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

«РОССИЙСКАЯ ПРАВОВАЯ АКАДЕМИЯ

МИНИСТЕРСТВА ЮСТИЦИИ РОССИЙСКОЙ ФЕДЕРАЦИИ»

 

СОЦИАЛЬНО-ПРАВОВОЙ ФАКУЛЬТЕТ

КАФЕДРА ОБЩЕОБРАЗОВАТЕЛЬНЫХ И ЮРИДИЧЕСКИХ ДИСЦИПЛИН

 

 

 

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

по дисциплине «Информатика»

на тему «Методы защиты информации»

 

 

 

 

 

Выполнила студентка

229 учебной группы 2 курса

Кузнецова Анастасия Игоревна

 

Проверила преподаватель

Рустикова Галина Сергеевна

 

Оценка

________________________

 

________________________

(подпись преподавателя)

 

«___» ____________ 20__г.

 

 

 

 

 

 

Москва

2015 
Оглавление

Введение…………………………………………………………………………..3

Глава I. Виды угроз безопасности информации………………………………..4

 

        §1. Основные объекты защиты информации………………………………4

        §2. Случайные угрозы безопасности информации.……………………….5

        §3. Преднамеренные угрозы………………………………………………..5

 

Глава II. Методы защиты информации………………………………………….7

 

        §1. Методы инженерно-технической защиты информации………………7

        §2. Защита доступа к компьютеру…………………………………….......8

        §3. Защита данных на дисках……………………………………………...9

        §4. Электронная подпись…………………………………………………..9

        §5. Скрытие информации криптографическим методом………………..10

 

Заключение………………………………………………………………………12

 

Список литературы………………………………………………………..........13

 

Введение

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Именно поэтому мы решили рассмотреть данную тему подробнее. Выявить основные объекты защиты информации, рассмотреть все виды угроз безопасности информации и методы защиты информации. 
Глава I

Виды угроз безопасности информации

§1. Основные объекты защиты информации

Основными объектами защиты информации являются1:

  1. Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.
  2. Информационные системы, программные средства (операционные системы, системы управления базами данных),  системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, переговорные и телевизионные устройства, средства тиражирование и изготовления документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
  3. Технические средства расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение.
  4. ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.

§2. Случайные угрозы безопасности информации

Любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.

А именно в других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные, производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути. Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

  1. сбои и отказы аппаратуры;
  2. помехи на линиях связи от воздействия внешней среды;
  3. ошибки человека как звена системы;
  4. системотехнические и схемные ошибки разработчиков;
  5. алгоритмические, структурные и программные ошибки;
  6. аварийные ситуации.

Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.

§3. Преднамеренные угрозы  

Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.

Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:

  1. разрушению информации;
  2. модификации - изменению информации на ложную
  3. ознакомлением с ней третьих лиц.

Основной целью создания систем безопасности и является предупреждение данных последствий.

Преднамеренные угрозы можно разделить на пассивные и активные.

 Пассивные угрозы –  предназначены в основном на  несанкционированное использование  информационных ресурсов, не оказывая  при этом влияния на нормальную работу самой системы. Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. Преднамеренные угрозы так же могут быть:

  1. внутренние угрозы - возникающие внутри самой управляемой организации;
  2. внешние угрозы – возникающие из вне, как правило, обусловленные действиями конкурентов.

К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:

  1. утечка конфиденциальной информации;
  2. компрометация информации;
  3. ошибочное использование информационных ресурсов;
  4. нарушение информационного обслуживания;
  5. несанкционированный обмен информацией между абонентами;
  6. несанкционированное использование информационных ресурсов;
  7. незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

 

 

 

 

Глава II

Методы защиты информации

§1. Методы инженерно-технической защиты информации

Инженерно-техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа.2

Основными целями и задачами технической защиты являются:

  1. защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий;
  2. предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения;
  3. предотвращение утечки информации по различным техническим каналам.

По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы:

  1. инженерные средства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты;
  2. аппаратные средства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации;
  3. криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи.

При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны.

Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация.

К группе скрытие относятся:

  1. пассивное скрытие – заключается в исключении или значительном затруднении обнаружения объектов;
  2. активное скрытие – в создании техническим средствам разведки маскирующих шумовых помех различной физической природы ;
  3. специальная защита – заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами;

К группе дезинформация относятся:

  1. техническая дезинформация;
  2. имитация;
  3. легендирование.

К принципам инженерно-технической защиты информации относятся:

  1. скрытность защиты информации;
  2. надежность защиты информации;
  3. непрерывность защиты;
  4. рациональность защиты;
  5. комплексное применение различных способов и средств защиты;
  6. многообразие способов защиты;
  7. экономичность защиты.

§2. Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.  Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Защита пользовательских настроек есть в операционной системе Windows ( при загрузке системы пользователь должен ввести свой пароль), однако пользователь может и отказаться от ввода пароля. Вход по паролю может быть установлен и в программе BIOS Setup, компьютер не начнет загрузку системы, пока не будет введен пароль, более того возникнут серьезные проблему к доступу ресурсов, если пользователь забудет пароль. В настоящее время все чаще для защиты используются биометрические системы авторизации и идентификации пользователя( система распознавания речи, отпечатков пальцев и радужной оболочки глаза).

§3. Защита данных на дисках

Каждый диск, файл, папка компьютера, подключенного к локальной сети, может быль защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа ( полное, только для чтения, по паролю). Для обеспечения большей надежности хранения информации на жёстких дисках используются RAID-массивы (Redantant Arrays of Independent  Disks- избыточный массив независимых дисков). Несколько жёстких дисков подключаются к одному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информация сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков информация не теряется.

§4. Электронная подпись

В 2011 году был принят закон РФ «Об электронно-цифровой подписи»3, который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специальных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ должен хранится на дискете или смарт-диске и должен быть известен только корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов.

Информация о работе Методы защиты информации