Автор работы: Пользователь скрыл имя, 14 Февраля 2013 в 20:56, контрольная работа
Предприятием можно назвать как небольшую фирму со штатом в несколько человек, так и огромный завод. На большом предприятии каждое подразделение (администрация, бухгалтерия, отдел кадров) обычно состоит из десятков сотрудников со своей иерархией. Напротив, на небольшом предприятии некоторые отделы (или даже несколько отделов) могут быть представлены одним человеком. Например, возможна ситуация, когда руководитель небольшой молодой фирмы лично занимается вопросами приема сотрудников на работу, совмещая роль директора и начальника отдела кадров.
1. Предприятие как объект защиты информации……………….……………...….3
2. Система защиты информации……..……...………………………………………6
3. Угрозы безопасности информации………………………………….………....…7
4. Законодательный уровень информационной безопасности…………..….….....8
5.Инженерно-техническая защита информационной безопасности …………….9
6.Контроль доступа к информации…………………………….……….……..….11
7.Криптографическая защита информации и телекоммуникаций………..….…13
8.Безопасность компьютерных сетей……………………………….……….....…17
9.Вирусы и другие вредоносные программы сети Интернет………….………...19
10.Межсетевые экраны……..……...……………………………………………..…20
11.Опасность использования нелицензированного ПО………………………..…21
Практическая часть 1…………………….…..………………………………………23
Практическая часть 2……………………………...…………………………………26
Расчет информационных рисков……………………...………………………...…..28
Решение задач…………………………………………...…………………………...29
Список литературы………………………………………………..…………………33
Межсетевые экраны по понятным причинам используются для сетей TCP/IP и классифицируются в соответствии с уровнем эталонной модели взаимодействия открытых систем (сетевой моделью) OSI. Однако такая классификация, в силу ряда обстоятельств носит достаточно условный характер. Во-первых, сетевая модель сетей TCP/IP предусматривает только 5 уровней (физический, интерфейсный, сетевой, транспортный и прикладной), в то время как модель OSI — 7 уровней (физический, канальный, сетевой, транспортный, сеансовый, презентационный и прикладной). Поэтому установить однозначное соответствие между этими моделями далеко не всегда возможно. Во-вторых, большинство выпускаемых межсетевых экранов обеспечивают работу сразу на нескольких уровнях иерархии OSI. В-третьих, некоторые экраны функционируют в режиме, который трудно соотнести с каким-то строго определенным уровнем иерархии.
Тем не менее поддерживаемый
уровень сетевой модели OSI является
основной характеристикой при
Существует также понятие «межсетевой экран экспертного уровня». Такие МЭ обычно базируются на посредниках прикладного уровня или инспекторах состояния, но обязательно комплектуются шлюзами сеансового уровня и сетевыми фильтрами. К МЭ экспертного класса относятся почти все имеющиеся на рынке коммерческие брандмауэры.
Межсетевые экраны могут
опираться на один из двух взаимоисключающих
принципов обработки
Межсетевые экраны могут выполнять над поступающими пакетами данных одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые МЭ имеют еще одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается по протоколу ICMP о недоступности сервиса на компьютере-получателе информации. В противовес этому при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.
10. Проблема обеспечения безопасности содержания.
Понятие «контент-секьюрити» охватывает вопросы безопасности содержания информации и включает широкий спектр тем - опасность утечки конфиденциального контента (содержания), риск попадания нежелательного контента в корпоративную сеть и т.д.
Одной из проблем контент
секьюрити является проблема нежелательных
писем или спама. Электронная
почта - это важнейшее средство общения
как между домашними
Спам - это те сообщения, которые вы бы не хотели получать, но которые все равно кто-то настойчиво вам присылает. Чаще всего это реклама каких-нибудь товаров и услуг, иногда такие письма носят явно криминальный характер. Откликнувшись на предложение в спам-письме, легко стать жертвой финансового мошенничества.
Обычно спамер принимает
все меры для того, чтобы избежать
ответственности за послание, прибегая
к фальсификации адреса отправителя.
В последнее время в связи
с развитием борьбы со спамом путем
фильтрации почты спамеры стали модифициро
В результате на разбор завалов ненужных сообщений уходит драгоценное рабочее время сотрудников, причем в потоке спама можно не заметить и стереть нужное послание, а кроме того, пользователи электронной почты вынуждены оплачивать провайдерам лишний трафик, получая ненужную рекламу.
Наиболее распространенные и простые методы борьбы со спамом имеющиеся сегодня, вроде составления "черных" и "белых списков", являются негибкими. Черные списки легко обходятся сменой почтовых адресов и использованием альтернативных серверов, а белые списки не дают принимать почту с адресов, не разрешенных пользователем. Однако существует ряд более удачных техник с ипользованием блэк-листов, фильтрации по user-agentу и др. Применение специализированных пакетов типа spamassassin или spamoracle крайне рекомендуется. Результатом "озабоченности" проблемой, является возникновение все новых и новых аналитических методов борьбы со спамом. В нашей стране тоже не стоят на месте, убедится в этом можно на сайте http://www.antispam.ru/. А применение http://www.spamtest.ru/ позволяет однозначно выделять спам, и что самое приятное - переложить эту задачу на других.
Одним из таких перспективных методов является метод "серых списков", предложенный Эваном Гаррисом. Свое название метод получил из-за того, что он является промежуточным между методом черных и белых списков.
Важным достоинством метода является то, что он почти не требует вмешательства пользователя и не отнимает больших ресурсов серверной системы. Не менее важно и то, что система практически не имеет ложных срабатываний.
11. Опасность использования нелицензионного ПО
Пять видов пиратства:
Под компьютерным пиратством обычно понимается несанкционированное правообладателем копирование, использование и распространение программного обеспечения. Компьютерное пиратство может принимать различные формы, однако можно выделить пять наиболее распространенных его разновидностей:
1. Незаконное копирование конечными пользователями
2. Незаконная установка программ на жесткие диски компьютеров
3. Изготовление подделок
4. Нарушение ограничений лицензии
5. Интернет-пиратство
Ответственность за нарушение авторских прав организациями
Уголовная и административная ответственность
В соответствии с ч.2 ст.146 УК РФ, незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, - наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет. Согласно ч.3 ст.146 УК РФ, деяния, предусмотренные частью второй настоящей статьи, если они совершены: в особо крупном размере или лицом с использованием своего служебного положения, - наказываются лишением свободы на срок до шести лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового. При этом деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают пятьдесят тысяч рублей, а в особо крупном размере - двести пятьдесят тысяч рублей.
Практическая часть 1. Алгоритм шифрования RSA.
Алгоритм шифрования RSA относится к криптографическим системам с открытым ключом. Криптосистемы с открытым ключом (асимметричные криптосистемы) были разработаны во второй половине семидесятых годов. В асимметричных криптосистемах процедуры прямого и обратного криптопреобразования выполняются на различных ключах и не имеют между собой очевидных и легко прослеживаемых связей, позволяющих по одному ключу определить другой. В такой схеме знание только ключа зашифрования не позволяет расшифровать сообщение, поэтому он не является секретным элементом шифра и обычно публикуется участником обмена для того, чтобы любой желающий мог послать ему шифрованное сообщение.
Принцип функционирования асимметричной криптосистемы заключается в следующем:
— пользователь А генерирует два ключа – открытый (незасекреченный) и секретный – и передает открытый ключ по незащищенному каналу пользователю Б;
— пользователь Б шифрует сообщение, используя открытый ключ шифрования пользователя А;
— пользователь Б посылает зашифрованное сообщение пользователю А по незащищенному каналу;
— пользователь А получает зашифрованное сообщение и дешифрует его, используя свой секретный ключ.
Пары {открытый ключ; секретный ключ} вычисляются с помощью специальных алгоритмов, причем ни один ключ не может быть выведен из другого.
Криптографическая система RSA (Rivest-Shamir-Adleman).
Авторами алгоритма RSA, предложенного в 1977 г., являются Р.Риверст (Rivest), А.Шамир (Shamir) и А.Адлеман (Adleman). Надежность алгоритма основывается на трудности факторизации (разложения на множители) больших чисел и трудности вычисления дискретных алгоритмов (нахождения x при известных a, b и n из уравнения ax = b (mod n) ). Алгоритм RSA состоит из трех частей: генерации ключей, шифрования и расшифрования.
1. Генерация ключей.
Выберем два больших различных простых числа p и q (Натуральное число называется простым, если оно делится только на себя и на 1.) и найдем их произведение
.
Вычислим функцию Эйлера φ(n) по формуле
Закрытый ключ d выбираем из условий d < j(n) и d взаимно просто с φ(n), т.е. d и φ(n)не имеют общих делителей.
Открытый ключ e выбираем из условий e<j(n) и de=1(mod j(n)).
Последнее условие означает, что разность de - 1 должна делиться на j(n) без остатка. Для определения числа e нужно подобрать такое число k, что
de - 1 = j(n)*k .
В алгоритме RSA
( e, n ) – открытый ключ,
( d, n ) – секретный ключ.
2. Шифрование.
Исходное сообщение разбивается на блоки Mi одинаковой длины. Каждый блок представляется в виде большого десятичного числа, меньшего n, и шифруется отдельно. Шифрование блока M (M – десятичное число) осуществляется по следующей формуле
Me = C (mod n) ,
где C – шифр-блок, соответствующий блоку открытого сообщения M. Шифр-блоки соединяются в шифрограмму.
3. Расшифрование.
При расшифровании шифрограмма разбивается на блоки известной длины и каждый шифр-блок расшифровывается отдельно по следующей формуле
Cd = M (mod n) .
Задание№1. Алгоритм шифрования RSA. Сгенерируйте открытый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни. Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.
I. Генерация ключей
Выберем два простых числа р = 5 и q = 13.
Тогда модуль
и функция Эйлера
.
Закрытый ключ d выбираем из условий d < j(n) и d взаимно простое с j(n), т.е. d и j(n) не имеют общих делителей.
Пусть d = 11.
Открытый ключ e выбираем из условий e<j(n) и de=1(mod j(n)): e<48,
11e=1(mod 48).
Последнее условие означает, что число 7e-1 должно делиться на 48 без остатка.
Таким образом, для определения e нужно подобрать такое число k, что
11e-1 = 48 k.
При k=8 получаем 7e=384+1 или
e=35.
В нашем примере
(35, 65) – открытый ключ,
(11, 65) – секретный ключ.
II. Шифрование.
Представим шифруемое сообщение «ХАВ» как последовательность целых чисел. Пусть буква «Х» соответствует числу 23, буква «А» - числу 1 и буква «В» - числу 3.
Зашифруем сообщение, используя открытый ключ (35, 65):
С1 = ( ) mod65 = 17
С2 = ( ) mod65 = 64
С3 = ( ) mod65 = 22
Таким образом, исходному сообщению (12, 4, 13) соответствует криптограмма (3, 64, 22).
III. Расшифрование
Расшифруем сообщение (3, 64, 22), пользуясь секретным ключом (11, 65):
М1 = mod 65 = 23
М2 = mod 65 = 1
МЗ = mod 65 = 3
В результате расшифрования было получено исходное сообщение (23, 1, 3), то есть "ХАВ".
Практическая часть 2. Функция хеширования.
Информация о работе Информация, информационные отношения. Интернет. Межсетевые экраны