Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 17:55, реферат
Быстро развивающиеся компьютерные ИТ вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
От степени безопасности ИТ в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
I. Информационная безопасность в сетях ЭВМ
II. Опасные воздействия на компьютерную информационную систему
III. Несанкционированный доступ (НСД)
IV. Обеспечение информационной безопасности
V. Аппаратно-программные средства защиты информации
1. Системы идентификации и аутентификации пользователей
2. Системы шифрования дисковых данных
3. Системы шифрования данных, передаваемых по сетям
4. Системы аутентификации электронных данных
5. Средства управления криптографическими ключами
VI. Угроза персональным данным в Интернете
Что, собственно, эти самые преступники могут со сведениями о нас сделать?
Информационная безопасность
Что, собственно, эти самые преступники могут со сведениями о нас сделать?
Быстро развивающиеся
От степени безопасности ИТ в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Случайные воздействия при эксплуатации:
Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
Наиболее распространенным
и многообразным видом
Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:
Через человека:
Через программу:
Через аппаратуру:
Рассматривая проблемы, связанные
с защитой данных в сети, возникает
вопрос о классификации сбоев
и несанкционированности
Условно их можно разделить на три класса:
(механические, электро- и
электронно-механические
(антивирусные программы,
системы разграничения
Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, чаще всего система устанавливается непосредственно в свободные слоты серверов.
В крупных корпоративных сетях
предпочтение отдается выделенному
специализированному
Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.
Аппаратно-программные средства защиты информации можно разбить на пять групп:
|
Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:
Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.
Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу].
Системы шифрования могут осуществлять
криптографические
Другим классификационным
В системах прозрачного шифрования (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.
Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.
Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.
В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки:
Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.