Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
Пакет автоматической передачи тестовых данных из MS Office Excel в базу данных MS SQL Server 2005 должен быть реализован с использованием службы интег...полностью>>
Информатика->Реферат
Для принятия эффективных управленческих решений в условиях динамичного развития рыночной экономики предприятию требуется целесообразная система информ...полностью>>
Информатика->Реферат
Компьютеризация общества - одно из основных направлений научно-технического прогресса - вызвала существенные изменения в технологии разработки и испол...полностью>>
Информатика->Контрольная работа
В шестнадцатеричной системе счисления используется основаниер = 16 поскольку натуральных чисел всего 10 для обозначения значениикорме цифр от 0 до 9 д...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВЫСШЕЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

УРАЛЬСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ

АКАДЕМИЯ.

ЧЕЛЯБИНСКИЙ ФИЛИАЛ

Реферат

по информатике на тему:

Защита информации и информационных (компьютерных) систем.

Оглавление.

Введение в информационную безопасность. 2

Организация защиты информации. 5

Криптографические методы защиты информации. 6

Межсетевой экран. 7

Защита информации в Интернете. 9

Заключение. 10

Введение в информационную безопасность.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..

Защита информации ─ комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.

Угрозы информационной безопасности ─ это оборотная сторона использования информационных технологий. Трактовка проблем, связанных с информационной безопасностью, у разных категорий субъектов существенно различается (достаточно сопоставить режимные государственные организации и коммерческие структуры). Информационная безопасность не сводится исключительно к защите информации. Это более широкое понятие: субъект информационных отношений может существенно пострадать не только от несанкционированного доступа к информации, но и от поломки системы, вызвавшей перерыв в работе. Информационная безопасность ─ многогранная , многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Необходимо отметить также усиление угроз безопасности Российской Федерации в информационной сфере и стремление ряда стран к доминированию в мировом информационном пространстве. Серьезную опасность представляет разработка рядом стран концепции информационных войн, предусматривающей создание информационного оружия с целью опасного воздействия на информационные сферы других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получение несанкционированного доступа к ним.

Информационное оружие ─ средства уничтожения, искажения или хищения информационных массивов, добывание из них необходимой информации после преодоления системы защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства. От обычных средств поражения оно отличается скрытностью, масштабностью и универсальностью.

В настоящее время выделяют несколько укрупненных направлений национальной безопасности (экономическая, оборонная, социальная и экологическая), которые в силу широкого применения информационных и сетевых технологий, без которых невозможно представить современной высокоразвитое государство, взаимосвязаны с информационной безопасностью. Таким образом, от правильного и эффективного решения проблем, связанных с обеспечением информационной безопасности и защиты информации, во многом зависит стабильность общества, обеспечение прав и свобод граждан, правопорядок и даже сохранность ценностей государства, вплоть до его целостности.

Для защиты субъектов информационных отношений необходимо сочетать следующие меры:

  • законодательные (законы, нормативные акты, стандарты и т.п.);

  • административные (действия общего характера, предпринимаемые руководством организации, ─ политика безопасности);

  • процедурные ( меры безопасности, имеющие отношение к людям);

  • программно-технические ( технические меры).

Ни одна сфера современного общества не может эффективно функционировать без развитой информационной инфраструктуры. Мировая компьютерная сеть изменяет само существо государственной власти, которая уже не в полной мере может контролировать распространение информации и идей, общения людей друг с другом и т.п. Появились определенные предпосылки для возможных противоправных действий в отношении информации, ее пользователей, а также информационных систем и сетей связи. Все это ведет к снижению уровня обеспечения информационной безопасности личности, государства и общества. В результате проблема обеспечения информационной безопасности государства становится важнейшей и неотъемлемой частью общей проблемы обеспечения национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач. Поскольку острота проблемы обеспечения безопасности информационных систем и сетей, защиты хранящейся и обрабатываемой в них информации, а также пересылаемых по соответствующим коммуникационным каналам данных от множества угроз все более обостряется, органы государственной власти Российской Федерации приняли ряд принципиально важных решений.

Указом президента Российской Федерации в январе 1992 года была создана государственная техническая комиссия (Гостехкомиссия) при президенте РФ, которая проводит единую техническую политику и координирует работы в области защиты информации. Она возглавляет Государственную систему защиты информации от технических разведок, несет ответственность за обеспечение защиты от иностранных технических разведок и от ее утечки по техническим каналам на территории Российской Федерации. В настоящее время деятельность в области защиты информации приобретает характер, соответствующий демократическим основам открытого общества. Изменяется методология, происходит переход от дорогостоящего сокрытия неоправданно больших объемов данных к гарантированной защите принципиально важных «узловых точек».

Приняты федеральные законы «О государственной тайне», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене» и ряд других.

На основе анализа современного состояния информационной безопасности, источников, видов угроз информационной безопасности и динамики их развития разработана концепция информационной безопасности Российской Федерации. В ней изложены цели, задачи, принципы, методы и основные направления достижения информационной безопасности личности, общества и государства.

Проводится большая и многогранная работа по устранению указанных факторов и максимальному уменьшению указанных возможностей. Создается информационно-телекоммуникационная система специального назначения в интересах органов государственной власти (ИТКС).

Особое место занимают работы в области криптографии. Здесь основной задачей является создание благоприятной атмосферы для производителей средств криптографической защиты информации (СКЗИ) с целью придания рынку СКЗИ цивилизованных форм без ущерба без ущерба для информационной безопасности России. В настоящее время в области криптографии проводится ряд актуальных работ.

Организация защиты информации.

При выборе или разработке методов защиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации, способы физического представления информации, структуры данных, физические носители представлений и т.д.

Сферой безопасности информации является защита права собственности на нее. Кроме субъекта права собственности на информацию к ней могут иметь доступ и другие субъекты права собственности как законно, санкционировано, так и незаконно, несанкционированно.

Физическое представление информации, а также процессы ее обработки говорят о том, что защита информации должна быть направлена и на защиту содержащих эту информацию аппаратных и программных средств.

Естественно, информация может быть защищена и без программных и аппаратных средств, путем применения криптографических методов ее преобразования. При этом нарушитель будет иметь доступ к аппаратным и программным средствам, а к информации у него доступа не будет.

Таким образом, информация кроме предмета защиты является также предметом собственности. А там, где наступает и кончается право собственности, должны быть четкость, ясность и определенность. Соблюдение гарантий этих прав и обеспечивает безопасность информации.

Федеральным законом «Об информации, информатизации и защите информации» от 20 февраля 1995 года определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника.

Криптографические методы защиты информации.

Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которое делает защищенные входные данные трудно-раскрываемыми по выходным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.

Желательно, чтобы методы шифрования обладали минимум двумя свойствами:

  • законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;

  • криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.

В криптографических протоколах описываются порядок распределения ключей, порядок вхождения в связь, порядок оформления криптограммы и другие действия. Протокол должен защищать открытый текст и ключ от несанкционированного доступа на всех этапах передачи информации.

Различают протоколы с арбитром, с третейским судьей и протоколы, самообеспечивающие законность.

Арбитр ─ это пользующаяся всеобщим доверием заинтересованная и независимая сторона, любые утверждения или действия которой признаются истинными и корректными всеми участниками протокола. Арбитр, напрямую участвуя в протоколе, должен контролировать каждое действие сторон, что приводит к увеличению временных и материальных затрат. Третейский судья привлекается только тогда, когда возникают спорные ситуации. Если какая-нибудь сторона обманывает, существуют данные, по которым третейский судья может определить, что кто-то обманывает. Протокол, самообеспечивающий законность построен так, что не может быть спорной ситуации

Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

  2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

  3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

  4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Межсетевой экран.

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС. Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

  • обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;

  • происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;

  • отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

  • традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

  • персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам. В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:

  • сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;

  • сеансовом уровне (также известные как stateful) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.

  • уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации, на основании политик и настроек.

Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика). В зависимости от отслеживания активных соединений сетевые экраны бывают:

  • stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;

  • stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.

Защита информации в Интернете.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США. Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения. Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее: во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов. Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls). Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем. Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

Заключение.

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.


Загрузить файл

Похожие страницы:

  1. Защита информации и информационная безопасность (2)

    Реферат >> Информатика
    Защита информации и информационная безопасность Защита информации и информационная безопасность Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни ...
  2. Защита информации и информационная безопасность (1)

    Реферат >> Коммуникации и связь
    ... Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали ...
  3. Защита информации в информационных системах (2)

    Реферат >> Информатика
    ... . 1. Защита информации и информационная безопасность Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации ...
  4. Защита информации (12)

    Лекция >> Государство и право
    ... Курс "Защита информации и информационная безопасность" введен, чтобы показать будущим социологам систему правоотношений, ... компьютерной информации. Предупреждение нарушений норм защиты информации Вопросы: 1. Преступления в сфере компьютерной информации ...
  5. Законодательство в области защиты информации и информационной безопасности

    Закон >> Информатика
    ... нормативные акты, регламентирующие вопросы защиты информации и информационной безопасности в РФ и краткая ... компьютерной безопасности. – М.: «Молгачева С.В.», 2001. – 352с 2. Положение о государственном лицезировании деятельности в области защиты информации ...

Хочу больше похожих работ...

Generated in 0.0064289569854736