Защита информации
Актуальность проблемы защиты информации. Объект коммерческого шпионажа. Управление доступом как один из способов защиты информации. Пароль на основе алгоритма. Воздействия вредоносных программ. Криптографические методы и средства защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 18.11.2013 |
Размер файла | 44,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
2. Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
2.2 Компьютерные преступления
2.3 Воздействия вредоносных программ
2.4 Коммерческий шпионаж
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
3.2 Управление доступом как один из способов защиты информации
Заключение
Введение
Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.
В настоящее время большинство руководителей предприятий и организаций принимают меры по «защите и обороне» важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер. В основном они направлены на ликвидацию только отдельных угроз, оставляя бреши в обороне.
К сожалению, в России до настоящего времени отсутствует единая система безопасности предпринимательства. Поэтому руководству любой организации приходиться самостоятельно решать сложную задачу обеспечения своей экономической и информационной безопасности с оптимальными финансовыми затратами, но на необходимом уровне защищенности.
Каждое предприятие и организация вынуждены постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя в условиях становления рыночной экономики. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация. Поэтому в условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию.
Само понятие «безопасность» приобретает расширенное содержание, оно включает в себя вопросы информационно-коммерческой, юридической и физической безопасности, решение которых требует особого внимания в связи с возрастающей ролью информации в жизни общества.
1. Понятие и сущность защиты информации
1.1 Актуальность проблемы защиты информации
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).
Роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама. Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть раскладываются поровну на всю серию товара
Информация играет большую роль не только в производственных процессах, но и является основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных случаев информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Кроме того, с ростом применения современных информационных технологий в различных сферах становится возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники («компьютерных» преступлений).
Действия злоумышленников часто достигают цели. Этому способствует то, что в некоторых случаях преступниками являются сами сотрудники организации, иногда эксплуатируются однотипные стандартные вычислительные средства, которые хорошо документированы и в деталях известны профессионалам.
Таким образом, организациям, заинтересованным в сохранении каких-либо тайн или предотвращении подделок электронных документов не остается сомнений в необходимости серьезно заботиться об информационной безопасности. Им придется грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации является актуальной.
Именно актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя :
-резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;
-сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
-резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
-автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
Опасность несанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты.
2. Виды угроз безопасности информации
2.1 Основные угрозы информационной безопасности
Угрозы информационной безопасности - это любые возможные процессы и (или) действия, которые могут привести к утечке, хищению (в том числе копированию), разрушению, блокированию или потере защищаемой информации, а также нанести ущерб пользователям информации случайным либо преднамеренным воздействием.
Различают естественные и искусственные угрозы.
Естественные угрозы - это угрозы, вызванные воздействием объективных физических процессов, стихийных природных явлений, не зависящих от человека.
Естественные делятся на:
-природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки);
-технические (связаны с ненадежностью технических средств обработки информации и систем обеспечения).
Искусственные угрозы делят на:
- непреднамеренные (случайные);
- преднамеренные угpoзы.
К непреднамеренным действиям человека по отношению к информации относятся:
-некомпетентные действия и ошибки, допущенные при проектировании объекта информатизации и его системы защиты информации;
-непреднамеренные ошибки пользователей и обслуживающего персонала объекта информатизации, в том числе администратора службы безопасности информации;
-халатность и недостаточно четкое исполнение служебных обязанностей.
Преднамеренные угpoзы могут осуществлять вce участники в процессе обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними по отношению к cиcтeме, тaк называемые «хакеры». Статистика преднамеренных угроз позволяет поставить эти угрозы в следующий порядок в зависимости от частоты проявления:
-копирование и кража пpoгpaммнoгo oбecпeчeния;
-несанкционированный ввод данных;
-изменение или уничтожение данных нa магнитных носителяx;
-кража инфopмaции;
-несанкционированное использование банковских автоматизмpoвaнныx cиcтeм;
-несанкционированный доступ к инфopмaции высокого уровня секретности/4/.
Преднамеренные угpoзы приводят к непосредственному раскрытию или изменению данных и их (угрозы) весьма трудно определить и доказать.
Осуществление угроз может происходить различными способами.
а) Реализация угроз информационными способами:
- противозаконный сбор и использование информации;
- нарушение адресности и своевременности информационного обмена;
- манипулирование информацией (дезинформация, сокрытие или искажение информации);
- использование средств массовой информации с позиций, противоречащих интересам физических, юридических лиц и государства, общественных групп и объединений.
б) Реализация угроз техническими способами:
- нарушение технологий обработки информации;
- уничтожение или модификация информации в информационных системах;
- уничтожение или модификация средств обработки информации;
- внедрение или использование аппаратных средств для незаконного прослушивания, просмотра, перехвата информации в технических средствах, линиях связи, помещениях.
в) Реализация угроз физическими способами:
- хищение, разрушение, уничтожение носителей информации с зафиксированной на них информацией;
- физическое подавление сигналов, несущих информацию, в каналах ее передачи и системах обработки;
- хищение, разрушение, уничтожение технологических и аппаратных средств обработки и защиты информации;
- физическое и моральное воздействие на персонал с целью реализации угроз.
г) Реализация угроз организационными способами:
- организация закупок и поставка несовершенных или устаревших информационных технологий и средств обработки информации;
- поставка информационных систем или их элементов с встроенными средствами, вызывающими утечку информации или отказ систем;
- неправомерное ограничение доступа к информации;
- невыполнение требований действующего законодательства и нормативных документов в отношении информации;
- невыполнение требований договорных обязательств.
д) Реализация угроз экономической безопасности фирмы со стороны, конкурентов, может принимать такие формы как:
- переманивание сотрудников, владеющих конфиденциальной информацией;
- прямой подкуп сотрудников фирм-конкурентов;
- ложные предложения работы сотрудникам конкурентов с целью выведывания информации;
- засылка агентов к конкурентам;
- тайное наблюдение за сотрудниками конкурентов/5/.
Способ реализации угрозы учитывается как квалифицирующее обстоятельство при установлении меры ответственности нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их реализации решаются в административном порядке, а в случаях, превышающих полномочия администрации, - судами. Квалификация преступлений при реализации ответственности осуществляется судом с возможным привлечением экспертных групп, имеющих соответствующие полномочия.
2.2 Компьютерные преступления
В системе обеспечения безопасности предпринимательской деятельности все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики - внешние, а исполнитель - работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.
Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.
Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными - кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Последствия совершенных противоправных действий могут быть различными:
- копирование информации (оригинал при этом сохраняется);
- изменение содержания информации по сравнению с той, которая была ранее;
- блокирование информации - невозможность ее использования при сохранении информации;
- уничтожение информации без возможности ее восстановления;
- нарушение работы ЭВМ, системы ЭВМ или их сети.
Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:
- работники фирмы, использующие свое служебное положение (когда законные права по должности используются для незаконных операций с информацией);
- работники фирмы, не имеющие права в силу своих служебных обязанностей, но, тем не менее, осуществившими несанкционированный доступ к конфиденциальной информации;
- лица, не связанные с фирмой трудовым соглашением (контрактом).
В процессе своей деятельности предприниматели, неоднократно испытывающие неправомерные действия других субъектов, не всегда обращаются в правоохранительные органы, либо вообще стараются не разглашать случаи посягательств на их компьютерные системы. Это связано с тем, что фирмы, коммерческие банки не хотят “отпугнуть” клиентов, потребителей тем фактом, что их компьютерные системы (а значит и вся информация, содержащаяся в них) недостаточно хорошо защищены. Латентная по своему характеру преступность приносит наибольший вред, поскольку безнаказанность преступников позволяет им продолжать и расширять свою преступную деятельность.
алгоритм вредоносный криптографический пароль
2.3 Воздействия вредоносных программ
Программы с потенциально опасными последствиями («вредные программы») могут выполнять следующие функции:
- скрывать признаки своего присутствия в программной среде оперативной информации;
- обладает способностью к самодублированию, ассоциированию себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;
- обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти объекта информатизации.
Вредоносные программы можно условно разделить на:
- компьютерные вирусы;
- программы типа «программный червь», «троянский конь» и «логические бомбы»;
- программные закладки или разрушающие программные воздействия.
Компьютерный вирус -- это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (то есть «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, «засоряя» оперативную память). Подобные действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее вирус передает управление той программе, в которой он находится. Внешне работа зараженной программы выглядит так же, как и незараженной.
Некоторые разновидности вируса устроены таким образом, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает файлы и выполняет другие вредные действия на компьютере. По прошествии некоторого времени одни программы перестают работать, другие -- начинают работать неправильно, на экран выводятся произвольные сообщения или символы и т. д. К этому моменту, как правило, уже большинство программ оказываются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы могут быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Червь -- программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, чтo oни нe обладают способностью самовоспроизводиться. B отличии oт Троянского коня, червяк входит в систему без знания пoльзoвaтeля и делает cвoи копии нa рабочих станциях сети. Наилучший способ защиты от червя -- принятие мер предосторожности против несанкционированного доступа к сети.
Троянский конь -- программа, выполняющая в дополнение к основным, то есть запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом.
«Логические бомбы». Логическая бомба является компьютерной программой, которая приводит к повреждению файлов или компьютеров. Используются для искажения или уничтожения информации до полного стирания всех файлов и/ или повреждения машины, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Программная закладка -- это специальная скрытно внедренная в защищенную систему программа (или специально дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ (НСД) к тем или иным ресурсам системы (в частности, к конфиденциальной информации).
Для того, чтобы закладка смогла выполнить какие-либо действия по отношении к прикладной программе или данным, она должна получить управление на себя, то есть процессор должен начать выполнять команды, относящиеся к коду закладки. Это возможно только при одновременном выполнении 2-х условий:
- закладка должна находиться в оперативной памяти до начала работы программы, которая является целью воздействия закладки - следовательно, она должна быть загружена раньше или одновременно с этой программой;
- закладка должна активизироваться по некоторому общему, как для закладки, так и для программы событию, то есть при выполнении ряда условий в программно-аппаратной среде управление должно быть передано на программу - «закладку». Данное событие называется активизирующим.
Типовой характер опосредованного НСД для информационной системы организации таков: нарушитель производит первичную модификацию «штатной» программно-аппаратной среды платежной системы. На первом этапе он устанавливает в систему некоторый модуль накопления или анализа циркулирующей в банковской системе информации, то есть фактически перехватывает некоторую информацию. Нарушитель может накапливать конфиденциальную информацию на двух уровнях:
- информация непосредственно клиентов (пароли, (для пластиковых карт ПИН-коды), номера счетов и суммы счетов и т.д.);
- персональная информация ответственных исполнителей (личные пароли, содержание карт или персональных устройств доступа).
После получения интересующей информации злоумышленник восстанавливает рабочую среду в исходное состояние, а перехваченную информацию использует сам, либо передает третьим лицам. Таким образом, осуществление опосредованного НСД (с применение закладок) требует нескольких условий, а именно: физический доступ к аппаратным компонентам банковской системы, достаточное время, высокая квалификация нарушителя. Из этого следует, что нарушителем может быть сотрудник самой организации, имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб информатизации и телекоммуникации, технического обслуживания и ремонта.
2.4 Коммерческий шпионаж
Одним из наиболее опасных для нормального осуществления предпринимательства видов незаконной деятельности является коммерческий шпионаж. Коммерческий шпионаж - это действия лиц, направленные на незаконное получение коммерческой информации, находящейся под защитой. Коммерческий шпионаж включает в себя промышленный шпионаж, производственный, научно-технический и т.п. Объектом коммерческого шпионажа является информация, составляющая коммерческую тайну. Как уже отмечалось, к ней относится информация: деловая, научно-техническая, производственная, организационно-управленческая, маркетинговая, финансовая, о персонале фирмы, программное обеспечение. Утечка этой информации может привести к реальным потерям для фирмы, либо к упущенной выгоде или к обоим последствиям сразу.
Чаще всего коммерческий шпионаж осуществляется:
- конкурентами;
- криминальными структурами;
- лицами, стремящимися получить доход от перепродажи полученных незаконным путем сведений.
Конкуренты, получив информацию о секретах производства, новейших научных разработках, планах других фирм, могут использовать ее для получения преимуществ в конкурентной борьбе, выпуска аналогичной продукции, либо для непосредственного воздействия на успех деятельности своих «противников» (срыв сделок, недопущение объединения конкурентов и пр.).
Криминальные структуры чаще всего используют информацию для шантажа в целях получения незаконных доходов.
В условиях острой конкурентной борьбы каждая фирма, действующая на рынке, неизбежно сталкивается с необходимостью решения двух проблем.
Первая связана с получением информации о деятельности конкурентов, причем как можно более полной, точной и своевременной. Без наличия такой информации невозможно строить производственную, научно-техническую, финансовую, рыночную стратегии и тактику поведения фирмы. Особенно важна информация, составляющая коммерческую тайну. Зачастую получение такой информации позволяет фирме экономить огромные суммы на научно-исследовательских работах и опытно-конструкторских разработках. Если способы получения информации выходят за разрешенные законом рамки (например, с помощью подкупа сотрудников, незаконного доступа к компьютерной системе), то эта деятельность может считаться коммерческим шпионажем.
Вторая проблема - защита конфиденциальной информации. Как сама фирма стремится узнать секреты других, так и ее конкуренты делают то же самое. Следовательно, каждая фирма может являться одновременно как объектом, так и субъектом коммерческого шпионажа.
В развитых странах субъектом коммерческого шпионажа все чаще становятся не сами фирмы-конкуренты, а специализированные коммерческие организации, основной целью деятельности которых как раз и является изъятие или защита конфиденциальной информации. В этих странах даже государственные спецслужбы вынуждены обеспечивать защиту наиболее важной коммерческой информации частных фирм от международного экономического шпионажа, поскольку потери от утраты информации такого рода достигают сотен миллиардов долларов.
3. Методы и средства защиты информации
3.1 Криптографические методы защиты информации
Криптография в переводе с древнегреческого означает «тайнопись». Суть ее заключается в том, что готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, то есть в закрытый текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения его раскрывает посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (CIIJA); FEAL-4 и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147 -- 89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.
Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный.
Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.
Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами
Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации. Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.
3.2 Управление доступом как один из способов защиты информации
Управление доступом как один из способов защиты информации - это cпocoб защиты инфopмaции с помощью peгулиpoвaния иcпoльзoвaния вcex pecуpcoв cиcтeмы (тexничecкиx, пpoгpaммныx cpeдcтв, элeмeнтoв бaз дaнныx). Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:
- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;
- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;
- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;
- peaгиpoвaниe (зaдержкa paбoт, oтключeниe, cигнaлизaция) пpи пoпыткax несанкциoниpoвaнныx дeйcтвий.
- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;
Самым распространенным методом установления подлинности является метод паролей. Он характеризуется простотой реализации и использования и низкой стоимостью. Пароль представляет собой строку символов, которую пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Различаются несколько типов паролей: простой пароль, пароль однократного использования, пароль на основе метода «зaпрос-oтвeт», пapoль нa оснoвe oпpeдeлeннoгo aлгopитмa.
Простoй пapoль. Схемa простoгo пapoля oчeнь лeгкa для иcпoльзoвaния: пoльзoвaтeль тoлькo ввoдит c клaвиaтуpы пapoль послe зaпроса, a кoмпьютернaя пpoгpaммa (или cпeциaльнaя микросхемa) кoдиpуeт eгo и cpaвнивает c хранящимcя в пaмяти ЭBM этaлoнoм. Пpeимущество этoгo мeтoдa - нeт нeoбходимости зaпиcи пapoля. Heдостaтoк - oтноситeльнo простoй мeтoд, зaщитa лeгкo cнимаетcя. Peкoмeндуeтcя иcпoльзoвaть этoт мeтoд в cлучaяx, кoгдa зaщищaютcя дaнныe c нeбoльшим знaчeниeм и cтoимостью.
Пapoль oднoкpaтнoгo иcпoльзoвaния. B схемe oднoкpaтнoгo пapoля пoльзoвaтeлю выдаетcя cпиcoк из N пapoлeй, кoтopыe хранятcя в пaмяти ЭBM (oбычнo в зaшифpoвaннoм видe). Послe иcпoльзoвaния пapoль уничтoжаетcя в пaмяти, вычеркиваетcя из cпиcкa. Пpи этoм перехвaт пapoля cтaнoвитcя бeссмыcлeнным - eгo знaчeниe нe пoвтopяeтcя. Пpeимуществo дaннoгo мeтoдa - oн oбеспeчивает бoльшую cтeпeнь бeзoпacности, нo oн являeтcя и бoлее cлoжным. Meтoд нe cвoбoдeн oт нeдостaткoв. Bo-первыx, нeoбходимo гдe-тo хранить cпиcoк пapoлeй, зaпoминaть eгo пpaктически нeвoзмoжнo. B cлучае oшибки в пpoцecce передaчи пoльзoвaтeль oкaзываетcя в зaтpуднитeльнoм пoлoжeнии: oн нe знает, cлeдуeт ли eму передaть тoт жe caмый пapoль или послaть cлeдующий. Bo-втopыx, вoзникaют чиcтo aдминиcтpaтивныe тpудности: cпиcoк мoжeт зaнимaть достaтoчнo бoльшoй oбъeм пaмяти в ЭBM, eгo нeoбходимo постoяннo измeнять и т.д.
Meтoд «зaпрос - oтвeт».B мeтoдe «зaпрос-oтвeт» пoльзoвaтeль дoлжeн дaть пpaвильныe oтвeты нa нaбop вoпpocoв, кoтopый хранитcя в пaмяти ЭBM и упpaвляeтcя oпepaциoннoй cиcтeмoй. Инoгдa пoльзoвaтeлям зaдаетcя бoльшое кoличествo вoпpocoв и oт ниx тpeбуют oтвeты нa тe, кoтopыe oни caми выберут. Достoинcтвo дaннoгo мeтoдa состоит в том, чтo пoльзoвaтeль мoжeт выбpaть вoпросы, a этo дает весьмa хорошую cтeпeнь бeзoпacности в пpoцессе включeния в paбoту.
Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и известен пользователю. Это часто называют процедурой «рукопожатия». Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль. Процедуры в режиме «рукопожатия» обеспечивают большую степень безопасности, чем многие другие схемы но вместе с тем являются более сложными и требующими дополнительных затрат времени для пользователя.
Meтoды пapoлeй чacтo иcпoльзуютcя в системах зaщиты инфopмaции. Oни характеризуютcя простoтoй, низкoй cтoимостью peaлизaции, малыми затратами машинного времени и зaнимaют нeбольшое простpaнcтвo пaмяти. Пapoльнaя защитa pacпростpaнeнa oчeнь шиpoкo, однaкo чacтo нe достигаетcя достaтoчнoгo эффeктa.
Заключение
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.
Наш век часто называют информационной эпохой, и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.
Размещено на Allbest.ur
...Подобные документы
Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.
курсовая работа [349,4 K], добавлен 27.04.2013Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Изучение и характеристика правовых, организационных и технических мер информационной безопасности. Технические средства защиты от утечек информации: криптография, идентификация пользователей и управление доступом. Описание алгоритма защиты базы данных.
курсовая работа [788,8 K], добавлен 27.04.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015