Автор работы: Пользователь скрыл имя, 04 Октября 2013 в 17:06, контрольная работа
Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.
Введение...................................................................................................................3
1. Методы и средства защиты информации..........................................................6
2. Средства защиты информации от несанкционированного доступа...............8
3. Защита информации в компьютерных сетях....................................................9
4.Криптографическая защита информации........................................................11
5. Электронная цифровая подпись.......................................................................13
6.Защита информации от компьютерных вирусов.............................................14
7. Защита от хакерских атак.................................................................................20
8. Заключение.........................................................................................................22
Список использованной литературы...................................................................24
Оглавление
Введение......................
1. Методы и средства защиты
информации....................
2. Средства защиты информации от несанкционированного доступа...............8
3. Защита информации в
компьютерных сетях.........................
4.Криптографическая защита
информации....................
5. Электронная цифровая подпись.......................
6.Защита информации от
компьютерных вирусов.......................
7. Защита от хакерских
атак..........................
8. Заключение....................
Список использованной литературы....................
Введение
информация защита компьютерный вирус
На рынке защиты информации
предлагается много отдельных инженерно-
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации — одна из важнейших и приоритетных задач.
Безопасность информационной
системы — это свойство, заключающееся
в способности системы
Известны следующие источники угроз безопасности информационных систем:
- антропогенные источники,
вызванные случайными или
- техногенные источники,
приводящие к отказам и сбоям
технических и программных
- стихийные источники,
вызванные природными
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
- перехват информации;
- модификация информации
(исходное сообщение или
- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
- использование недостатков
операционных систем и
- копирование носителей
информации и файлов с
- незаконное подключение к аппаратуре и линиям связи;
- маскировка под
- введение новых пользователей;
- внедрение компьютерных вирусов.
Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.
К средствам защиты информации относятся:
- средства защита информации
от несанкционированного
- защита информации в компьютерных сетях;
- криптографическая защита информации;
- электронная цифровая подпись;
- защита информации от компьютерных вирусов;
- защита информации от хакерских атак.
1. Методы и средства защиты информации
Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.
Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.
Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.
Для защиты информации в компьютерных системах применяются следующие методы:
- законодательные;
- организационные;
- технические;
- математические;
- программные;
- морально-этические.
Организационные меры используются
для защиты почти от всех известных
нарушений безопасности и целостности
вычислительных систем. Это организация
наблюдения в вычислительной системе,
проверка и подготовка персонала, контроль
над изменениями в программном
и математическом обеспечении, создание
административной службы защиты, разработка
нормативных положений о
Технические меры используют
различные технические
Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические методы.
Программные. Используют различные программные методы, которые
значительно расширяют возможности по обеспечению безопасности хранящейся информации.
2. Средства защиты
информации от
Защита автоматизированных
систем должна предусматривать контроль
эффективности средств защиты от
несанкционированного доступа. Этот контроль
может быть либо периодическим, либо
инициироваться по мере необходимости
пользователем
Несанкционированным доступом к информации называется незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур:
- идентификация;
- аутентификация;
- авторизация.
Идентификация – присвоение пользователю уникальных имен и кодов (идентификаторов).
Аутентификация –
установление подлинности
Авторизация – проверка
полномочий или проверка права
пользователя на доступ к
3. Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
Для надёжной защиты информации
и выявления случаев
К отдельной группе мер
по обеспечению сохранности
4. Криптографическая защита информации
С целью обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа.
Криптография – это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.
Аппаратная реализация отличается
существенно большей
Программная реализация более
практична, допускает значительную
гибкость в использовании и стоит
дешевле. Основной принцип состоит
в том, чтобы ключ защиты был построен
на реальном, но малоизвестном физическом
явлении. Чтобы затруднить возможность
тиражирования технических
Следует заметить, что основная задача криптографии — передача секретной информации по открытым каналам связи без возможности разглашения секрета. При этом сам факт передачи информации не скрывается.
Все используемые в настоящее время шифры делятся на симметричные и асимметричные.
В первом случае для шифрования и расшифровки требуется один и тот же секретный ключ. При этом стороны, которые обмениваются данными, должны либо заранее иметь у себя копии секретного ключа, либо (что встречается гораздо более часто) сформировать его в результате обмена открытыми данными — так называемый протокол выработки общего ключа.
В асимметричных шифрах применяется
пара из двух ключей для каждого
абонента. Один из них называется открытым.
Второй — секретный — держится
в тайне. Свойства шифра таковы, что
сообщение, закодированное при помощи
одного из ключей, может быть расшифровано
только при наличии второго. Открытый
ключ абонента доступен свободно в
специальном хранилище, например на
сервере в Интернете. Если кто-то
хочет послать адресату секретное
сообщение, он шифрует его открытым
ключом. Получатель же раскрывает его
соответствующим секретным