Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 04 Октября 2013 в 17:06, контрольная работа

Описание работы

Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.

Содержание работы

Введение...................................................................................................................3
1. Методы и средства защиты информации..........................................................6
2. Средства защиты информации от несанкционированного доступа...............8
3. Защита информации в компьютерных сетях....................................................9
4.Криптографическая защита информации........................................................11
5. Электронная цифровая подпись.......................................................................13
6.Защита информации от компьютерных вирусов.............................................14
7. Защита от хакерских атак.................................................................................20
8. Заключение.........................................................................................................22
Список использованной литературы...................................................................24

Файлы: 1 файл

контрольнаяMicrosoft Word.docx

— 45.54 Кб (Скачать файл)

Оглавление

 

Введение...................................................................................................................3

1. Методы и средства защиты информации..........................................................6

2. Средства защиты информации  от несанкционированного доступа...............8

3. Защита информации в компьютерных сетях....................................................9

4.Криптографическая защита информации........................................................11

5. Электронная цифровая подпись.......................................................................13

6.Защита информации от  компьютерных вирусов.............................................14

7. Защита от хакерских атак.................................................................................20

8. Заключение.........................................................................................................22

Список использованной литературы...................................................................24

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

информация защита компьютерный вирус

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических  средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия  эффективной защиты информации, необходимо объединить отдельные средства защиты в систему1.

Информация является одним  из наиболее ценных ресурсов любой  компании, поэтому обеспечение защиты информации — одна из важнейших  и приоритетных задач.

Безопасность информационной системы — это свойство, заключающееся  в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность  информации. Для сохранения целостности  и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней2.

Известны следующие источники  угроз безопасности информационных систем:

- антропогенные источники,  вызванные случайными или преднамеренными  действиями субъектов;

- техногенные источники,  приводящие к отказам и сбоям  технических и программных средств  из-за устаревших программных  и аппаратных средств или ошибок  в ПО;

- стихийные источники,  вызванные природными катаклизмами  или форс-мажорными обстоятельствами.

Существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа  к ней в системах и сетях:

- перехват информации;

- модификация информации (исходное сообщение или документ  изменяется или подменяется другим  и отсылается адресату);

- подмена авторства информации (кто-то может послать письмо  или документ от вашего имени);

- использование недостатков  операционных систем и прикладных  программных средств;

- копирование носителей  информации и файлов с преодолением  мер защиты;

- незаконное подключение  к аппаратуре и линиям связи;

- маскировка под зарегистрированного  пользователя и присвоение его  полномочий;

- введение новых пользователей;

- внедрение компьютерных  вирусов.

Для защиты информации в  компьютерных системах применяются  различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные  методы, которые значительно расширяют  возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.

К средствам защиты информации относятся:

- средства защита информации  от несанкционированного доступа;

- защита информации в  компьютерных сетях;

- криптографическая защита  информации;

- электронная цифровая  подпись;

- защита информации от  компьютерных вирусов;

- защита информации от  хакерских атак.

 

 

1. Методы и средства  защиты информации

 

Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.

Безопасность данных связана  с их защитой от намеренного разрушения, искажения или случайного доступа  лиц, не имеющих на это право.

Целостность – это гарантия их согласованности, правильности и  полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.

Для защиты информации в  компьютерных системах применяются  следующие методы:

- законодательные;

- организационные;

- технические;

- математические;

- программные;

- морально-этические.

Организационные меры используются для защиты почти от всех известных  нарушений безопасности и целостности  вычислительных систем. Это организация  наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном  и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные  мероприятия дополняют защиту информации на этапах ее хранения и передачи.

Технические меры используют различные технические средства. Назначение некоторых из них –  удаление информации при попытке  изъятия накопителя, проникновении в зону обслуживания компьютера (сервера). Принцип действия данных устройств – форматирование накопителя.

Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические  методы.

Программные. Используют различные  программные методы, которые

значительно расширяют возможности  по обеспечению безопасности хранящейся информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Средства защиты  информации от несанкционированного  доступа

 

Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости  пользователем автоматизированных систем или контролирующими органами.

Несанкционированным доступом к информации называется незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

Получение доступа к ресурсам информационной системы предусматривает  выполнение трех процедур:

- идентификация;

- аутентификация;

- авторизация. 

Идентификация – присвоение пользователю уникальных имен и кодов (идентификаторов).

 Аутентификация –  установление подлинности пользователя, представившего идентификатор или  проверка того, что лицо или  устройство, сообщившее идентификатор  является действительно тем, за  кого оно себя выдает. Наиболее  распространенным способом аутентификации  является присвоение пользователю  пароля и хранение его в  компьютере.

 Авторизация – проверка  полномочий или проверка права  пользователя на доступ к конкретным  ресурсам и выполнение определенных  операций над ними. Авторизация  проводится с целью разграничения  прав доступа к сетевым и  компьютерным ресурсам.

 

3. Защита информации  в компьютерных сетях

 

Локальные сети предприятий  очень часто подключаются к сети Интернет. Для защиты локальных сетей  компаний, как правило, применяются  межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Для надёжной защиты информации и выявления случаев неправомочных  действий проводится регистрация работы системы: создаются специальные  дневники и протоколы, в которых  фиксируются все действия, имеющие  отношение к защите информации в  системе. Фиксируются время поступления  заявки, её тип, имя пользователя и  терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в  виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления  защиты. В этом случае можно применять  программный анализ и фиксировать  сомнительные события. Используются также  специальные программы для тестирования системы защиты. Периодически или  в случайно выбранные моменты  времени они проверяют работоспособность  аппаратных и программных средств  защиты.

К отдельной группе мер  по обеспечению сохранности информации и выявлению несанкционированных  запросов относятся программы обнаружения  нарушений в режиме реального  времени. Программы данной группы формируют  специальный сигнал при регистрации  действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте  его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. Криптографическая  защита информации

 

С целью обеспечения секретности  информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. 

Извлечь зашифрованную информацию можно только с помощью ключа.

Криптография – это  очень эффективный метод, который  повышает безопасность передачи данных в компьютерных сетях и при  обмене информацией между удаленными компьютерами. Процесс криптографического закрытия данных может выполняться  как программно, так и аппаратно.

Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д.

Программная реализация более  практична, допускает значительную гибкость в использовании и стоит  дешевле. Основной принцип состоит  в том, чтобы ключ защиты был построен на реальном, но малоизвестном физическом явлении. Чтобы затруднить возможность  тиражирования технических средств  защиты, часто используется принцип  действия электронной схемы и  состав ее компонентов.

Следует заметить, что основная задача криптографии — передача секретной  информации по открытым каналам связи  без возможности разглашения  секрета. При этом сам факт передачи информации не скрывается.

Все используемые в настоящее  время шифры делятся на симметричные и асимметричные.

В первом случае для шифрования и расшифровки требуется один и тот же секретный ключ. При  этом стороны, которые обмениваются данными, должны либо заранее иметь у себя копии секретного ключа, либо (что встречается гораздо более часто) сформировать его в результате обмена открытыми данными — так называемый протокол выработки общего ключа.

В асимметричных шифрах применяется  пара из двух ключей для каждого  абонента. Один из них называется открытым. Второй — секретный — держится в тайне. Свойства шифра таковы, что  сообщение, закодированное при помощи одного из ключей, может быть расшифровано только при наличии второго. Открытый ключ абонента доступен свободно в  специальном хранилище, например на сервере в Интернете. Если кто-то хочет послать адресату секретное  сообщение, он шифрует его открытым ключом. Получатель же раскрывает его  соответствующим секретным ключом. Кроме собственно тайной передачи данных, такая схема может реализовать  и электронную подпись, т. е. доказательство того, что сообщение исходит от определенного человека. В этом случае сообщение шифруется с использованием секретного ключа отправителя, а  получатель расшифровывает его соответствующим  открытым ключом. Комбинация этих двух приемов дает гарантию, что сообщение  доставлено от конкретного отправителя  заданному получателю, и никто  другой прочесть его не в состоянии.

Информация о работе Методы и средства защиты информации