Методы защиты информации

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 18:19, реферат

Описание работы

Основные понятия информационной безопасности

Файлы: 1 файл

Методы защиты информации.doc

— 139.00 Кб (Скачать файл)

    Минестерство  образования и науки РФ

    Федеральное агенство по образованию

    ГОУ ВПО «Магнитогорский Государственный  Технический Университет им. Носова»

    Кафедра Информатики и Информационных технологий

 
 
 
 
 
 
 
 
    Реферат на тему: «Методы защиты информации»

                 
                 
                 
                 
                 
                 
                 
                 
                 
                Подготовил: студент группы ТН-10

                Рязанов Алексей

                Проверил: преподаватель кафедры ИиИТ

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Магнитогорск, 2010

 

    

    Содержание

 

Введение

    Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Согласно статистическим данным, более 80% информации компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

    Кроме информации, составляющей государственную  или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. Стоимость такой  информации в мире составляет несколько  триллионов долларов в год. Ее несанкционированное копирование, также снижает доходы компаний и авторов, занятых ее разработкой.

    Усложнение  методов и средств организации  машинной обработки, повсеместное использование  глобальной сети Интернет приводит к  тому, что информация становится все  более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

    Учитывая  эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

    Основные  понятия информационной безопасности

    Компьютерная  система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

    • технические средства обработки и передачи данных;
    • методы и алгоритмы обработки в виде соответствующего ПО;
    • данные – информация на различных носителях и находящаяся в процессе обработки;
    • конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
    • объект – любой элемент КС, доступ к которому может быть произвольно ограничен;
    • субъект – любая сущность, способная инициировать выполнение операций над объектом.

    Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие  

    угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям  и владельцам системы.

    Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

    Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

    Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

    Пароль – комбинация символов, известная только ее владельцу.

    Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

    Анализ  угроз информационной безопасности

    Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.

    Классификация угроз может быть проведена по ряду базовых признаков:

    • по природе возникновения;
    • по степени преднамеренности;
    • по степени зависимости от активности КС
    • по степени воздействия на КС;
    • по способу доступа к ресурсам КС;
    • по текущему месту расположения информации в КС.

    Необходимо  отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.

 

    

    Способы и средства нарушения  конфиденциальности информации

Основные методы реализации угроз информационной безопасности

    К основным направлениям реализации злоумышленником  информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

    • непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к  объектам);
    • создание программных и технических средств, выполняющих обращение к объектам доступа;
    • модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
    • внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

    Получение доступа к информации обычно осуществляется злоумышленником в несколько  этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.

    Основы  противодействия  нарушению конфиденциальности информации

    Требования  безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

    • идентификация и аутентификация пользователей;
    • мониторинг несанкционированных действий – аудит;
    • разграничение доступа к КС;
    • криптографические методы сокрытия информации;
    • защита КС при работе в сети.

    Организация надежной защиты КС невозможна, с помощью  только аппаратно-программных средств. Очень важным является административный контроль работы КС.  

    Основные  задачи администратора по поддержанию  средств защиты заключаются в  следующем:

    • постоянный контроль корректности функционирования КС и ее защиты;
    • регулярный просмотр журналов регистрации событий;
    • организация и поддержание адекватной политики безопасности;
    • инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;
    • регулярное создание и обновление резервных копий программ и данных;
    • постоянный контроль изменений конфигурационных данных.

    Рассмотрим  подробнее наиболее часто используемые методы защиты и принципы их действия.

Методы  разграничения доступа

    При организации доступа субъектов  к объектам выполняются следующие  действия:

    • идентификация и аутентификация субъекта доступа;
    • проверка прав доступа субъекта к объекту;
    • ведение журнала учета действий субъекта.

Идентификация и аутентификация пользователей

    При входе в КС и при получении  доступа к данным, субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е пользователь сначала сообщает системе сведения, позволяющие выделить его из множества субъектов, а затем сообщает секретные сведения, подтверждающие, что он то, за кого себя выдает. Для аутентификации субъекта чаще всего используют:

    • пароли;
    • съемные носители информации;
    • злектронные жетоны;
    • пластиковые карты;
    • механические ключи.

Методы  мониторинга несанкционированных  действий

    Политика  безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующем анализе событий в специальных журналах – журналах аудита. Периодически журнал рассматривается администратором ОС, или аудитором, которые анализируют сведения, накопленные в нем.

 

    

    Для обеспечения надежной защиты ОС1 в журнале должны отражаться следующие события:

    • попытки входа/выхода пользователей из системы;
    • попытки изменения списка пользователей;
    • попытки изменения политики безопасности, в том числе и политики аудита.

Криптографические методы защиты данных

Основные  принципы криптографии

    Криптографические методы являются наиболее эффективными методами защиты информации в КС2. При передаче же по протяженным линиям связи, они являются единственным надежным способом защиты от несанкционированного доступа к ней.

    Важнейшим показателем надежности криптографического закрытия информации является его стойкость.

    На  рис. 1 показана схема основных методов  криптографического закрытия информации. Некоторые из этих методов рассмотрены  ниже.

    Также, на рис. 2 показан процесс шифрования криптографическим методом.

      Рис. 2. Процесс шифрования криптографическим методом. 

    

    Рис. 1. Классификация основных методов  криптографического закрытия 

Шифрование  заменой (подстановка)

    Наиболее  простой метод шифрования. При  шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

    Такой шифр имеет низкую стойкость, поэтому  этот метод используют крайне редко.

Шифрование методом перестановки

    Этот  метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

    Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

    Выберем блок, размером 4 x 8.

Информация о работе Методы защиты информации