Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 18:19, реферат
Основные понятия информационной безопасности
Минестерство образования и науки РФ
Федеральное агенство по образованию
ГОУ
ВПО «Магнитогорский
Кафедра Информатики и Информационных технологий
Реферат
на тему: «Методы защиты
информации»
Подготовил:
студент группы ТН-10
Рязанов Алексей
Проверил: преподаватель кафедры ИиИТ
Магнитогорск,
2010
Содержание
Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Согласно статистическим данным, более 80% информации компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование, также снижает доходы компаний и авторов, занятых ее разработкой.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая
эти факты, защита информации в процессе
ее сбора, хранения, обработки и передачи
приобретает исключительно
Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:
Система
защиты информации –
это совокупность мер, программно-технических
средств, правовых и морально-этических
норм, направленных на противодействие
угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Пароль – комбинация символов, известная только ее владельцу.
Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.
Для
успешного противодействия
Классификация угроз может быть проведена по ряду базовых признаков:
Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:
Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.
Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:
Организация
надежной защиты КС невозможна, с помощью
только аппаратно-программных средств.
Очень важным является административный
контроль работы КС.
Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.
При организации доступа субъектов к объектам выполняются следующие действия:
При входе в КС и при получении доступа к данным, субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е пользователь сначала сообщает системе сведения, позволяющие выделить его из множества субъектов, а затем сообщает секретные сведения, подтверждающие, что он то, за кого себя выдает. Для аутентификации субъекта чаще всего используют:
Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующем анализе событий в специальных журналах – журналах аудита. Периодически журнал рассматривается администратором ОС, или аудитором, которые анализируют сведения, накопленные в нем.
Для обеспечения надежной защиты ОС1 в журнале должны отражаться следующие события:
Криптографические методы являются наиболее эффективными методами защиты информации в КС2. При передаче же по протяженным линиям связи, они являются единственным надежным способом защиты от несанкционированного доступа к ней.
Важнейшим показателем надежности криптографического закрытия информации является его стойкость.
На рис. 1 показана схема основных методов криптографического закрытия информации. Некоторые из этих методов рассмотрены ниже.
Также, на рис. 2 показан процесс шифрования криптографическим методом.
Рис. 2. Процесс шифрования криптографическим
методом.
Рис.
1. Классификация основных методов
криптографического закрытия
Наиболее простой метод шифрования. При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.
Такой шифр имеет низкую стойкость, поэтому этот метод используют крайне редко.
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.
Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».
Выберем блок, размером 4 x 8.