Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
Одну из основных формирующих современной культуры общения представляет собой общение с помощью Интернет. Преимущественно это –игровое общение, дающее ...полностью>>
Информатика->Реферат
При проектировании данной курсовой работы была решена задача по разработке приложения в Delphi. Delphi – визуальная среда проектирования, в основе кот...полностью>>
Информатика->Реферат
Дигитайзер - это устройство ввода графической информации, имеющее пока сравнительно узкое применение для некоторых специальных целей. Свое название ди...полностью>>
Информатика->Реферат
Начало развития современных систем ПРВ общего пользования можно отнести к 1956 году, когда была создана первая система "Multiton". В этой системе, кот...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:

Минестерство образования и науки РФ

Федеральное агенство по образованию

ГОУ ВПО «Магнитогорский Государственный Технический Университет им. Носова»

Кафедра Информатики и Информационных технологий

Реферат на тему: «Методы защиты информации»

Подготовил: студент группы ТН-10

Рязанов Алексей

Проверил: преподаватель кафедры ИиИТ

Магнитогорск, 2010

Содержание

Введение 3

Основные понятия информационной безопасности 3

Анализ угроз информационной безопасности 4

Способы и средства нарушения конфиденциальности информации 5

Основные методы реализации угроз информационной безопасности 5

Основы противодействия нарушению конфиденциальности информации 5

Методы разграничения доступа 6

Идентификация и аутентификация пользователей 6

Методы мониторинга несанкционированных действий 6

Криптографические методы защиты данных 7

Основные принципы криптографии 7

Шифрование заменой (подстановка) 9

Шифрование методом перестановки 9

Методы шифрования, использующие ключи 9

Электронная цифровая подпись 9

Заключение 10

Литература 11

Введение

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Согласно статистическим данным, более 80% информации компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование, также снижает доходы компаний и авторов, занятых ее разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Основные понятия информационной безопасности

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

    • технические средства обработки и передачи данных;

    • методы и алгоритмы обработки в виде соответствующего ПО;

    • данные – информация на различных носителях и находящаяся в процессе обработки;

    • конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

    • объект – любой элемент КС, доступ к которому может быть произвольно ограничен;

    • субъект – любая сущность, способная инициировать выполнение операций над объектом.

Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие

угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Пароль – комбинация символов, известная только ее владельцу.

Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

Анализ угроз информационной безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.

Классификация угроз может быть проведена по ряду базовых признаков:

    • по природе возникновения;

    • по степени преднамеренности;

    • по степени зависимости от активности КС

    • по степени воздействия на КС;

    • по способу доступа к ресурсам КС;

    • по текущему месту расположения информации в КС.

Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.

Способы и средства нарушения конфиденциальности информации

Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

    • непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к объектам);

    • создание программных и технических средств, выполняющих обращение к объектам доступа;

    • модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

    • внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.

Основы противодействия нарушению конфиденциальности информации

Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

    • идентификация и аутентификация пользователей;

    • мониторинг несанкционированных действий – аудит;

    • разграничение доступа к КС;

    • криптографические методы сокрытия информации;

    • защита КС при работе в сети.

Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС.

Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

    • постоянный контроль корректности функционирования КС и ее защиты;

    • регулярный просмотр журналов регистрации событий;

    • организация и поддержание адекватной политики безопасности;

    • инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;

    • регулярное создание и обновление резервных копий программ и данных;

    • постоянный контроль изменений конфигурационных данных.

Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются следующие действия:

    • идентификация и аутентификация субъекта доступа;

    • проверка прав доступа субъекта к объекту;

    • ведение журнала учета действий субъекта.

Идентификация и аутентификация пользователей

При входе в КС и при получении доступа к данным, субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е пользователь сначала сообщает системе сведения, позволяющие выделить его из множества субъектов, а затем сообщает секретные сведения, подтверждающие, что он то, за кого себя выдает. Для аутентификации субъекта чаще всего используют:

    • пароли;

    • съемные носители информации;

    • злектронные жетоны;

    • пластиковые карты;

    • механические ключи.

Методы мониторинга несанкционированных действий

Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующем анализе событий в специальных журналах – журналах аудита. Периодически журнал рассматривается администратором ОС, или аудитором, которые анализируют сведения, накопленные в нем.

Для обеспечения надежной защиты ОС1 в журнале должны отражаться следующие события:

    • попытки входа/выхода пользователей из системы;

    • попытки изменения списка пользователей;

    • попытки изменения политики безопасности, в том числе и политики аудита.

Криптографические методы защиты данных

Основные принципы криптографии

Криптографические методы являются наиболее эффективными методами защиты информации в КС2. При передаче же по протяженным линиям связи, они являются единственным надежным способом защиты от несанкционированного доступа к ней.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость.

На рис. 1 показана схема основных методов криптографического закрытия информации. Некоторые из этих методов рассмотрены ниже.

Также, на рис. 2 показан процесс шифрования криптографическим методом.

Рис. 2. Процесс шифрования криптографическим методом.

Рис. 1. Классификация основных методов криптографического закрытия

Шифрование заменой (подстановка)

Наиболее простой метод шифрования. При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

Такой шифр имеет низкую стойкость, поэтому этот метод используют крайне редко.

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок, размером 4 x 8.

Блок имеет вид:

5

8

1

3

7

4

6

2

А

б

с

о

л

ю

т

н

О

н

а

д

ё

ж

н

О

й

з

а

щ

и

т

ы

н

Е

т

Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й».

Методы шифрования, использующие ключи

Эти методы предполагают знание ключа при шифровании и дешифрования. При этом, важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования – другой. Сегодня, наиболее развитым методом с открытым ключом является алгоритм RSA.

Электронная цифровая подпись

При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ.

Функционально, она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

    • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

    • не дает лицу, подписавшему текст отказаться от обязательств, связанных с подписанным текстом;

    • гарантирует целостность подписанного текста.

Заключение

Итак, в этой работе был сделан обзор наиболее распространенных в настоящее время методов защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-либо критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности защитных систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к системам защиты:

    • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

    • совершенство используемых протоколов защиты,

    • минимальный объем используемой ключевой информации,

    • минимальная сложность реализации (в количестве машинных операций), ее стоимость,

    • высокая оперативность.

Поэтому желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

Литература

  1. Гмурман. А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

  2. Анин Б.А. Защита компьютерной информации. – Спб.: БХВ-Петербург. 2000. – 384с.

  3. Соболь Б.В. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448с. (Высшее образование).

А

Аутентификация 4

И

Идентификация 4

К

Компьютерная система 3

Н

Несанкционированный доступ 4

П

Пароль 4

С

Система защиты информации 4

Стойкость 4

1 Операционная система

2 Компьютерная система


Загрузить файл

Похожие страницы:

  1. Методы защиты информации (2)

    Контрольная работа >> Информатика
    Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие ... ? Какие методы защиты информации от преднамеренных информационных угроз вы знаете? Какие методы защиты информации от случайных ...
  2. Методы защиты информации (3)

    Реферат >> Информатика
    ... в научных и образовательных телекоммуникационных сетях 5 Методы и средства защиты информации 6 Криптографические методы защиты информации 8 Средства обеспечения информационной безопасности ...
  3. Методы защиты информации в ОС Windows

    Реферат >> Информатика
    ... Кафедра КССТ Лабораторная работа №1 «Методы защиты информации в ОС Windows 7» Выполнил ... . Оперирование с носителями информации и их защита Для использования режима контроля ... . 3.2) Шифрование сменных носителей информации Шифрование сменных носителей в Windows ...
  4. Современные методы защиты информации (3)

    Курсовая работа >> Информатика
    ... задачи 6 2.7 Истоки и предпосылки информатики 7 3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7 3.1 Криптография и криптоанализ 9 3.2 Требования к ... Дрофа 2000 .– 235с ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с Федеральный закон ...
  5. Защита информации и информационная безопасность (2)

    Реферат >> Информатика
    ... защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.). Организационные методы защиты информации и защита информации в России обладают следующими свойствами: Методы и средства защиты информации ...

Хочу больше похожих работ...

Generated in 0.0019278526306152