Информационная безопасность

Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 17:55, реферат

Описание работы

Быстро развивающиеся компьютерные ИТ вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
От степени безопасности ИТ в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Содержание работы

I. Информационная безопасность в сетях ЭВМ
II. Опасные воздействия на компьютерную информационную систему
III. Несанкционированный доступ (НСД)
IV. Обеспечение информационной безопасности
V. Аппаратно-программные средства защиты информации
1. Системы идентификации и аутентификации пользователей
2. Системы шифрования дисковых данных
3. Системы шифрования данных, передаваемых по сетям
4. Системы аутентификации электронных данных
5. Средства управления криптографическими ключами
VI. Угроза персональным данным в Интернете
Что, собственно, эти самые преступники могут со сведениями о нас сделать?

Файлы: 1 файл

2. Информационная безопасность.docx

— 86.60 Кб (Скачать файл)

  Информационная безопасность

  1. Информационная безопасность в сетях ЭВМ
  2. Опасные воздействия на компьютерную информационную систему
  3. Несанкционированный доступ (НСД)
  4. Обеспечение информационной безопасности
  5. Аппаратно-программные средства защиты информации
    1. Системы идентификации и аутентификации пользователей

    1. Системы шифрования дисковых данных

    1. Системы шифрования данных, передаваемых по сетям

    1. Системы аутентификации электронных данных

    1. Средства управления криптографическими ключами

  1. Угроза персональным данным в Интернете

Что, собственно, эти самые  преступники могут со сведениями о нас сделать?

  1. Информационная безопасность в сетях ЭВМ

Быстро развивающиеся компьютерные ИТ вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности ИТ в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

  • доступности (возможность за разумное время получить требуемую информационную услугу);
  • целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • конфиденциальности (защита от несанкционированного прочтения).

Нарушения доступности, целостности  и конфиденциальности информации могут  быть вызваны различными опасными воздействиями  на информационные компьютерные системы.

  1. Опасные воздействия на компьютерную информационную систему

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Случайные воздействия при эксплуатации:

    • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
    • отказы и сбои аппаратуры;
    • ошибки в программном обеспечении;
    • ошибки в работе персонала;
    • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные  воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

    1. недовольством служащего своей карьерой;
    2. взяткой;
    3. любопытством;
    4. конкурентной борьбой;
    5. стремлением самоутвердиться любой ценой.
  1. Несанкционированный доступ (НСД)

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию  каналов НСД, по которым можно  осуществить хищение, изменение  или уничтожение информации:

Через человека:

  • хищение носителей информации;
  • чтение информации с экрана или клавиатуры;
  • чтение информации из распечатки.

Через программу:

  • перехват паролей;
  • дешифровка зашифрованной информации;
  • копирование информации с носителя.

Через аппаратуру:

  • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
  1. Обеспечение информационной безопасности

Рассматривая проблемы, связанные  с защитой данных в сети, возникает  вопрос о классификации сбоев  и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих  станций и т.д.), потери информации (из-за инфицирования компьютерными  вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Условно их можно разделить  на три класса:

  1. средства физической защиты

(механические, электро- и  электронно-механические препятствия  на возможных путях проникновения  потенциальных нарушителей);

  1. программные средства

(антивирусные программы,  системы разграничения полномочий, программные средства контроля  доступа);

  1. административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования  и дублирования информации. В локальных  сетях, чаще всего система устанавливается непосредственно в свободные слоты серверов.

В крупных корпоративных сетях  предпочтение отдается выделенному  специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

  1. Аппаратно-программные средства защиты информации

Несмотря на то, что современные  ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.

Аппаратно-программные средства защиты информации можно разбить на пять групп:

  1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
  2. Системы шифрования дисковых данных.
  3. Системы шифрования данных, передаваемых по сетям.
  4. Системы аутентификации электронных данных.
  5. Средства управления криптографическими ключами.

    1. Системы идентификации и аутентификации пользователей

Применяются для ограничения доступа  случайных и незаконных пользователей  к ресурсам компьютерной системы. Общий  алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

При построении этих систем возникает  проблема выбора информации, на основе которой осуществляются процедуры  идентификации и аутентификации пользователя. Можно выделить следующие типы:

  • секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
  • физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.

    1. Системы шифрования дисковых данных

Чтобы сделать информацию бесполезной  для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу].

Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

Другим классификационным признаком  систем шифрования дисковых данных является способ их функционирования. По способу  функционирования системы шифрования дисковых данных делят на два класса:

  • системы "прозрачного" шифрования;
  • системы, специально вызываемые для осуществления шифрования.

В системах прозрачного шифрования (шифрования "на лету") криптографические  преобразования осуществляются в режиме реального времени, незаметно для  пользователя. Например, пользователь записывает подготовленный в текстовом  редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К  таким системам относится MS Office, 1C и многие другие.

    1. Системы шифрования данных, передаваемых по сетям

Различают два основных способа  шифрования: канальное шифрование и  оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки:

  • шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
  • шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Информация о работе Информационная безопасность