Методы защиты информации

Автор работы: Пользователь скрыл имя, 19 Июня 2015 в 13:30, реферат

Описание работы

Общие понятия информационной безопасности.
Виды угроз информационной безопасности.
Определение и классификация вирусов.
Средства и методы защиты информации.
Антивирусная защита.
Криптографическая защита.

Файлы: 1 файл

Тема 24 - Методы защиты информации.doc

— 111.50 Кб (Скачать файл)

Организационные (административные) средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем руководителя организации.

Законодательные (правовые) средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

 

  1. Антивирусная защита.

Различают следующие виды антивирусных программ:

Вид программы

Принцип действия

антивирусные сканеры или детекторы

Проверка файлов, секторов и системной памяти и поиск в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски.

CRC-сканеры или ревизоры

Подсчет контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, даты их последней модификации и т.д.

антивирусные мониторы или фильтры

Перехват вирусоопасных ситуаций и сообщение об этом пользователю.

антивирусные иммунизаторы или вакцины

Защита системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

доктора

Не только обнаруживают, но и удаляют вирусный код из файла. Они способны обнаружить и удалить только известные им вирусы, поэтому необходимо периодически обновлять базу.


 

  1. Криптографические методы защиты.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.

Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента – алгоритм и ключ.

Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования.

Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации.

В криптографической системе информация I и ключ К являются входными данными для шифрования и дешифрования данных. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические. В симметрических криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого. В асимметрических или системах с открытым ключом криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Скорость шифрования в таких криптографических системах намного ниже.

Поэтому асимметрические системы используют в двух случаях:

  • для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
  • для формирования цифровой подписи.

Система защиты информации называется криптостойкой, если в результате предпринятой злоумышленником атаки на зашифрованное послание невозможно расшифровать перехваченный зашифрованный текст С для получения открытого текста М или зашифровать текст злоумышленника М´ для передачи правдоподобного зашифрованного текста С´ с искаженными данными.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Технология электронной подписи осуществляется с помощью идентификации пользователя путем сличения реальной подписи с подписью в компьютерной системе, где создается ее электронный шаблон. Ввод подписей производится при помощи сканера или электронного пера. Электронная подпись, как и отпечатки пальцев, квалифицируются как уникальный показатель личности. Экспресс-анализ подписи имеет большое значение во множестве задач банковского дела, управления финансами предприятиями.

 

 


Информация о работе Методы защиты информации