Защита информации
Несанкционированный доступ как совокупность приемов и порядок действий с целью получения определённых сведений незаконным противоправным путем. Общая характеристика проблем защиты информации. Знакомство с основными преимуществами и недостатками Wi-Fi.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 04.10.2014 |
Размер файла | 61,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Информация становится сегодня главным ресурсом научно-технологического и социально-экономического развития мирового сообщества. В настоящее время хорошо налаженная распределительная сеть информационно-вычислительного комплекса способна сыграть такую же роль в жизни мирового сообщества, как в своё время сыграли электрификация, телефонизация, радио и телевидение. Ярким примером этого стало развитие глобальной сети интернет.
Любая предпринимательская деятельность тесно связана с получением, накоплением, обработкой и использованием разнообразной информации.
Информация представляет определённую цену и поэтому сам факт получения информации может принести определённый доход. Одним из самых распространённых источников получения информации является компьютерная система. Множество компаний имеют собственные страницы. В интернете стало храниться и передаваться действительно важная информация. Кроме того, в последние годы всемирная компьютерная паутина становится эффективным средством совершения финансовых сделок. Постоянные изменения и растущий спрос на компьютерную технику означает, что преступность данного рода будет расти до тех пор, пока предприятия не пересмотрят подход к проблемам безопасности и не усовершенствуют меры защиты.
Компьютерная преступность - противоправная и осознанная деятельность определённой группой лиц.
Безопасность информации - состояние защищённости информации обрабатываемой ВТ и АС от внешних и внутренних угроз.
1.Несанкционированный доступ
Несанкционированный доступ - это совокупность приёмов и порядок действий с целью получения определённых сведений незаконным противоправным путём и обеспечение возможности воздействовать на эту информацию.
Способы несанкционированного доступа:
- с применением специальных технических средств
- использование недостатков вычислительной сети
- получение секретных сведений о защищённых данных.
Обычно, при совершении несанкционированного доступа злоумышленники преследуют 3 цели:
- получить необходимую информацию в требуемом объёме
- иметь возможность вносить изменения в информацию
- нанести ущерб путём уничтожения информационных ценностей.
2.Проблемы защиты информации
Концентрация информации в ПК заставляет одних искать пути доступа к ней, а других усиливать контроль над информацией в целях защиты. Специалист в области информационной безопасности отвечает за разработку, реализацию и эксплуатацию системы обеспечения ИБ. В его функции входит: обеспечение физической и логической защиты информационных ресурсов. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены, но при этом оставаться на месте, т.е. скопированы. Ценность некоторых данных заключается в обладании ими, а не в их уничтожении. Обеспечение безопасности информации предполагается создание препятствий для любых несанкционированных попыток хищения и модификации данных, передаваемых в сети. Но при этом возможно сохранять такие свойства информации, как доступность, целостность и конфиденциальность. Доступность информации - это свойство, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации. Целостность информации заключается в её существовании в неискажённом виде. Конфиденциальность - это свойство, указывающее на необходимость введение ограничения доступа к данной информации для определённой группы лиц. Для России проблемы, возникающие в сфере ИБ можно разделить на следующие группы:
1) ИБ на неполитическом уровне;
2) отсутствие государственной политики в интернете.
3.Bluetooth
Bluetooth - это современная технология беспроводной передачи данных, позволяющая соединять друг с другом практически любые устройства: мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты и даже холодильники, микроволновые печи, кондиционеры. Соединить можно все.
Wi-Fi-- торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity, которое можно дословно перевести как «беспроводное качество», или «беспроводная точность») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.
Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi.
Wi-Fi был создан в 1991 году NCR Corporation/AT&T (впоследствии -- Lucent Technologies и Agere Systems) в Ньивегейн, Нидерланды. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Создатель Wi-Fi -- Вик Хейз (Vic Hayes) находился в команде, участвовавшей в разработке таких стандартов, как IEEE 802.11b, IEEE 802.11a и IEEE 802.11g. В 2003 году Вик ушёл из Agere Systems. Agere Systems не смогла конкурировать на равных в тяжёлых рыночных условиях, несмотря на то что её продукция занимала нишу дешёвых Wi-Fi решений. 802.11abg all-in-one чипсет от Agere (кодовое имя: WARP) плохо продавался, и Agere Systems решила уйти с рынка Wi-Fi в конце 2004 года.
Стандарт IEEE 802.11n был утверждён 11 сентября 2009 года. Его применение позволяет повысить скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 Мбит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с. С 2011 по 2013 разрабатывался стандарт IEEE 802.11ac, окончательное принятие стандарта запланировано на начало 2014 года. Скорость передачи данных при использовании 802.11ac может достигать нескольких Гбит/с. Большинство ведущих производителей оборудования уже анонсировали устройства поддерживающие данный стандарт.
27 июля 2011 года Институт инженеров электротехники и электроники (IEEE) выпустил официальную версию стандарта IEEE 802.22. Системы и устройства, поддерживающие этот стандарт, позволят передавать данные на скорости до 22 Мб/с в радиусе 100 км от ближайшего передатчика.
4.Происхождение названия
Термин «Wi-Fi» изначально был придуман как игра слов для привлечения внимания потребителя «намёком» на Hi-Fi (англ. High Fidelity -- высокая точность). Несмотря на то, что поначалу в некоторых пресс-релизах WECA фигурировало словосочетание «Wireless Fidelity» («беспроводная точность»), на данный момент от такой формулировки отказались, и термин «Wi-Fi» никак не расшифровывается.
5.Преимущества Wi-Fi
Позволяет развернуть сеть без прокладки кабеля, что может уменьшить стоимость развёртывания и/или расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями. Позволяет иметь доступ к сети мобильным устройствам. Wi-Fi устройства широко распространены на рынке. Гарантируется совместимость оборудования благодаря обязательной сертификации оборудования с логотипом Wi-Fi. Мобильность. Вы больше не привязаны к одному месту и можете пользоваться Интернетом в комфортной для вас обстановке. В пределах Wi-Fi зоны в сеть Интернет могут выходить несколько пользователей с компьютеров, ноутбуков, телефонов и т. д. Излучение от Wi-Fi устройств в момент передачи данных на порядок (в 10 раз) меньше, чем у сотового телефона.
6.Недостатки Wi-Fi
В диапазоне 2,4 GHz работает множество устройств, таких как устройства, поддерживающие Bluetooth, и др, и даже микроволновые печи, что ухудшает электромагнитную совместимость. Производителями оборудования указывается скорость на L1 (OSI), в результате чего создаётся иллюзия, что производитель оборудования завышает скорость, но на самом деле в Wi-Fi весьма высоки служебные «накладные расходы». Получается, что скорость передачи данных на L2 (OSI) в Wi-Fi сети всегда ниже заявленной скорости на L1 (OSI). Реальная скорость зависит от доли служебного трафика, которая зависит уже от наличия между устройствами физических преград (мебель, стены), наличия помех от других беспроводных устройств или электронной аппаратуры, расположения устройств относительно друг друга и т. п.
Частотный диапазон и эксплуатационные ограничения в различных странах не одинаковы. Во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещё один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Россия, Белоруссия и Италия, требуют регистрации всех сетей Wi-Fi, работающих вне помещений, или требуют регистрации Wi-Fi-оператора. Как было упомянуто выше -- в России точки беспроводного доступа, а также адаптеры Wi-Fi с ЭИИМ, превышающей 100 мВт (20 дБм), подлежат обязательной регистрации. Стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Новые устройства поддерживают более совершенные протоколы шифрования данных WPA и WPA2. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 года сделало возможным применение более безопасной схемы связи, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например VPN) для защиты от вторжения. На данный момент основным методом взлома WPA2 является подбор пароля, поэтому рекомендуется использовать сложные цифро-буквенные пароли для того, чтобы максимально усложнить задачу подбора пароля. В режиме точка-точка (Ad-hoc) стандарт предписывает лишь реализовать скорость 11 Мбит/сек (802.11b). Шифрование WPA(2) недоступно, только легко взламываемый WEP.
7.Контроль мобильных средств связи
несанкционированный информация доступ
Классификация средств защиты информации:
- средства защиты от нсд: средства авторизации, мандатное управление доступа, избирательное управление доступом, управление доступом на основе ролей, журналирование;
- системы мониторинга сетей: системы обнаружения и предотвращения вторжений, система предотвращения утечек конфиденциальной информации;
- анализаторы протоколов: межсетевые экраны, криптографические средства;
- система аутоинтефикации: пароль, сертификат, биометрия;
Идентификация - это называние лицом себя системе.
Аутоинтефикация - установление соответствия лица названному им идентификатору.
Авторизация - предоставление этому лицу возможности в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие.
Мандатное управление доступа - это разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдачи официальных разрешений субъектам на обращении к информации.
Избирательное управление доступом - управление доступом субъектов к объектам на основе списков управления доступом.
Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов группируются с учётом их применения, образую роли.
Система обнаружения вторжения - программное или аппаратное средство, предназначенное для выявление фактов неавторизованного доступа и несанкционированного управления ими в основном через интернет.
Предотвращение утечек - технология предотвращения конфиденциальной информации, а также технические устройства для предотвращения этих утечек.
Анализатор трафика - предназначен для перехвата и последующего анализа информации.
Межсетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него пакеты информации.
8.Технология Ethernet
Ethernet - это наиболее распространённая технология организации локальных сетей. Стандарты Ethernet описывают реализацию двух первых уровней модели OSI - проводные соединения и электрические сигналы (физический уровень), а так же форматы блоков данных и протоколы управления доступом к сети (канальный уровень). Начнём с идеи, лежащей в основе Ethernet. Название Ethernet произошло от двух английских слов - ether (эфир) и net (сеть). Ethernet использует концепцию общего эфира. Каждый ПК посылает данные в этот эфир и указывает, кому они адресованы. Данные могут дойти до всех ПК сети, но обрабатывает их только тот ПК, которому они предназначены. Остальные ПК чужие данные игнорируют. Такая работа аналогична эфиру радиостанций. Все радиостанции транслируют свои передачи в общее электромагнитное поле - радиоэфир. Ваш радиоприёмник получает электромагнитные сигналы всех станций. Но слушаете вы не всё сразу, а ту станцию, которая вам нужна.
9.История
Технология Ethernet была разработана вместе со многими первыми проектами корпорации Xerox PARC. Общепринято считать, что Ethernet был изобретён 22 мая 1973 года, когда Роберт Меткалф (Robert Metcalfe) составил докладную записку для главы PARC о потенциале технологии Ethernet. Но законное право на технологию Меткалф получил через несколько лет.
10.Технология
В стандарте первых версий (Ethernet v1.0 и Ethernet v2.0) указано, что в качестве передающей среды используется коаксиальный кабель, в дальнейшем появилась возможность использовать витую пару и оптический кабель.
Преимущества использования витой пары по сравнению с коаксиальным кабелем:
1.возможность работы в дуплексном режиме;
2.низкая стоимость кабеля «витой пары»;
3. более высокая надёжность сетей при неисправности в кабеле (соединение точка-точка: обрыв кабеля лишает связи два узла. В коаксиале используется топология «шина», обрыв кабеля лишает связи весь сегмент);
4.минимально допустимый радиус изгиба меньше;
5.большая помехоустойчивость из-за использования дифференциального сигнала;
6.возможность питания по кабелю маломощных узлов, например IP-телефонов;
Причиной перехода на оптический кабель была необходимость увеличить длину сегмента без повторителей.
Метод управления доступом (для сети на коаксиальном кабеле) -- множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection), скорость передачи данных 10 Мбит/с, размер пакета от 64 до 1518 байт, описаны методы кодирования данных. Режим работы полудуплексный, то есть узел не может одновременно передавать и принимать информацию. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции (спецификации физического уровня могут устанавливать более жёсткие ограничения, например, к сегменту тонкого коаксиала может подключаться не более 30 рабочих станций, а к сегменту толстого коаксиала -- не более 100). Однако сеть, построенная на одном разделяемом сегменте, становится неэффективной задолго до достижения предельного значения количества узлов, в основном по причине полудуплексного режима работы.
В 1995 году принят стандарт IEEE 802.3u Fast Ethernet со скоростью 100 Мбит/с и появилась возможность работы в режиме полный дуплекс. В 1997 году был принят стандарт IEEE 802.3z Gigabit Ethernet со скоростью 1000 Мбит/с для передачи по оптическому волокну и ещё через два года для передачи по витой паре.
11.MAC-адреса
Рассмотрим подробнее, как на канальном уровне Ethernet данные из общего эфира распределяются по адресатам. Начнём, собственно, с адресации. На канальном уровне обмен данными идёт между сетевыми интерфейсами (network interface), то есть теми компонентами оборудования, которые физически соединены с сетью. Как правило, одно устройство имеет один сетевой интерфейс, то есть одно физическое соединение. Однако бывают и устройства с несколькими интерфейсам, например, в ПК можно поставить несколько сетевых контроллеров (network interface controller, NIC) и каждый подсоединить к сети. Поэтому в общем случае не следует путать устройства и их сетевые интерфейсы.
Все интерфейсы в пределах сети имеют собственные уникальные идентификаторы - MAC-адреса (Media Access Control address, адрес управления доступом к носителю данных). В сетях Ethernet используются 48-битные MAC-адреса. Их принято записывать в 16-ричной форме. Например, 00-18-F3-05-19-4F.
Как правило, производитель раз и навсегда записывает MAC-адрес в оборудование при его изготовлении, и поменять MAC-адрес нельзя. Как не трудно догадаться, MAC-адреса нужны не сами по себе. MAC-адреса позволяют указать, кому именно предназначены данные, отправленные в общий эфир. Реализовано это следующим образом.
12.Ethernet-кадры
Данные в эфир передаются не однородным потоком, а блоками. Блоки эти на канальном уровне принято называть кадрами (frame). Каждый кадр состоит из служебных и полезных данных. Служебные данные - это заголовок, в котором указаны MAC-адрес отправителя, MAC-адрес назначения, тип вышестоящего протокола и тому подобное, а так же контрольная сумма в конце кадра. В середине кадра идут полезные данные - собственно то, что передаётся по Ethernet.
Контрольная сумма позволяет проверить целостность кадра. Сумму считает отправитель и записывает в конец кадра. Получатель вновь считает сумму и сравнивает её с той, что записана в кадре. Если суммы совпали, то, скорее всего, данные в кадре при передаче не повредились. Если же сумма не совпала, то данные точно повредились.
Если кадр пришёл с ошибкой, его необходимо передать заново. Чем больше размер кадра, тем больше данных придётся передавать повторно при каждой ошибке. Плюс, пока интерфейс передаёт один большой кадр, остальные кадры вынуждены ждать в очереди. Поэтому передавать очень большие кадры не выгодно, и длинные потоки данных делятся на части между кадрами. С другой стороны, делать кадры короткими тоже не выгодно. В коротких кадрах почти весь объём будут занимать служебные данные, а полезных данных будет передано мало. Это характерно не только для Ethernet, но для многих других протоколов передачи данных. Поэтому для каждого стандарта существует свой оптимальный размер кадра, зависящий от скорости и надёжности сети. Максимальный размер полезной информации, передаваемой в одном блоке, называется MTU (maximum transmission unit). Для Ethernet он равен 1500 байт. То есть каждый Ethernet-кадр может нести не более 1500 байт полезных данных.
MAC-адреса и кадры позволяют разделить данные в общем Ethernet-эфире. Интерфейс обрабатывает только те кадры, MAC-адрес назначения которых совпадает с его собственным MAC-адресом. Кадры, адресованные другим получателям, интерфейс должен игнорировать. Достоинство такого подхода - простота реализации. Но есть и масса недостатков. Во-первых, проблемы безопасности. Любой может прослушать все данные, транслируемые в общий эфир. Во-вторых, эфир можно заполнить помехами. На практике, одна сбойная сетевая карта, постоянно отсылающая какие-то кадры, может повесить всю сеть предприятия. В-третьих, плохая масштабируемость. Чем больше компьютеров в сети, тем меньший кусочек эфира им достаётся, тем меньше эффективная пропускная способность сети.
Концепция эфира, MAC-адреса и Ethernet-кадры реализуют второй (канальный) уровень модели OSI. Этот уровень не претерпел изменений со времён первых стандартов Ethernet. Однако физический уровень сети Ethernet изменился радикально.
13.Современные стандарты Ethernet
Разное оборудование Ethernet использует разные типы кабелей (патч-кордов) и обеспечивает разные скорости передачи. Современные стандарты Ethernet рассчитаны на использование кабеля «витая пара» (twisted pair) или оптоволокна (optical fiber). Оптоволокно позволяет передавать данные на большие расстояния, но стоит дорого. Поэтому в подавляющем большинстве малых и средних сетей используется витая пара. Витая пара - это, в прямом смысле слова, два свитых вместе провода. Витая пара обеспечивает высокую помехозащищённость без применения дополнительных средств (например, экранирования). Сигнал в витой паре - это уровень напряжения, то есть разность потенциалов между двумя проводами пары. Так как провода свиты вместе, то внешние электромагнитные помехи изменяют потенциал в обоих проводах практически одинаково. В результате, разность потенциалов почти не меняется при действии помех. Этот эффект был обнаружен довольно давно. Ещё проводные телеграфы защищали от электромагнитных помех путём перекрещивания проводов на столбах. А витую пару как единый кабель изобрёл Белл в 1881 году.
Разные типы кабелей и разные типы устройств обеспечивают разную скорость. Ранние реализации Ethernet работали на скорости 10 Мбит/сек. Сейчас большинство пользовательских устройств работает на скорости 100 Мбит/сек (такие сети называют Fast Ethernet) или 1000 Мбит/сек (такие сети называют Gigabit Ethernet). Существуют так же высокоскоростные стандарты 10, 40 и 100 Гбит/сек, но в локальных сетях домов и офисов они, обычно, не используются - дорого и избыточно.
Итак, у Ethernet-устройства две основные характеристики - тип кабеля и скорость передачи, на которую рассчитано устройство. Для них введено обозначение вида xBASE-y, где x - обозначение скорости, а y - используемого кабеля. Скорость обозначается числом в мегабитах в секунду (100, 1000) или гигабитах в секунду (при этом после числа дописывается буква G - 10G, 40G, 100G). Тип кабеля обозначается буквами. Витая пара обозначается буквой T (twisted). Например, семейство устройств для Fast Ethernet на витой паре обозначается 100BASE-T. К оптоволокну относятся все обозначения кабеля, начинающиеся не с T, а с другой буквы (например, стандарты 100BASE?FX, 100BASE?SX, 1000BASE?LX и т.д. и т.п.)
По мере разработки новых типов устройств,
расширялся и дополнялся исходный стандарт IEEE 802.3. Дополнения обозначаются буквами после номера - 802.3a, 802.3b, 802.3c и т.д. Такие обозначения тоже иногда встречаются на оборудовании. Fast Ethernet по витой паре (100BASE-TX) описан в стандарте 802.3u, Gigabit Ethernet по витой паре (1000BASE-T) описан в стандарте 802.3ab.
14.Основные пути обеспечения безопасности информации. Концепция защиты информации
Защита - это сложный часто противоречивый процесс, реализация и управление которым осуществляется с помощью множества, подчас слабо связанных между собой устрйств и программ.
В условиях конкурентной борьбы сохранение ведущих позиций, привлечение новых клиентов возможно только при предоставлении большого количества услуг и сокращения времени обслуживания. Это достижимо при обеспечении необходимого уровня автоматизации всех операций. В этих условиях существует необходимость принятия мер защиты. Но существует ряд трудностей:
- На сегодняшний день нет единой теории защищенных систем
- Производительность средств защиты в основном предлагают отдельные компоненты для решения частных задач. Остаётся вопрос формирования системы защиты и совместимости этих средств на усмотрение потребителей.
- Для обеспечения надёжной защиты необходимо разрешить комплекс технических и организационных проблем и разработать соответствующую документацию.
Обеспечение ИБ - достаточно серьёзная задача, поэтому необходимо прежде всего разработать концепцию безопасности информации.
Концепция - официально принятая система взглядов на проблемы ИБ и пути её решения с учётом современных тенденций.
15.Стратегии и архитектуры защиты информации
В основе комплекса мероприятий по информационной безопасности должна быть стратегия защиты информации. В ней определены цели принципы и процедуры, необходимые для построения надежной системы защиты. Важнейшей особенностью общей стратегии информационной защиты является исследование системы безопасности, в которой можно выделить два основных направления: анализ средств защиты и определения факта защиты. Разработку стратегии защиты рекомендуется проводить в три этапа:
- должна быть чётко определена целевая установка защиты;
- должен быть проведён анализ приступных действий, которые потенциально могут быть совершены в отношении защищаемого объекта;
-устанавливается перечень необходимых программ, реализующих защиту.
Стратегия защиты должна содержать перечень организационных, технических и других мер, которые обеспечивают максимальную безопасность и минимизируют затраты на их реализацию.
Политика защиты - это общий документ, где перечисляются правила доступа, определяются пути реализации политики и описывается базовая архитектура среды защиты. Политика защиты должна содержать:
- контроль доступа, т.е. запрет на доступ к определенным информационным ресурсам и процессам;
- идентификация и аутоинтефикация, т.е. использование паролей и других механизмов для проверки статусов пользователей;
- учёт;
- контроль над журналом, позволяет определить, когда и где произошло нарушение в системе;
- предотвращение использования ресурсов сети одним пользователем;
- защита всех коммуникаций.
Определение степени защищённости сети.
Компьютерная система любой современной организации - это разнородная малокомпетентная система. Защита одного или нескольких компонентов не может обеспечить необходимый уровень защиты информационных ресурсов предприятия. Компьютерной системе угрожают не только вирусы, здесь можно отличить сбои, остановки в работе, ошибки в программах и т.д. В настоящее время существуют несколько методов оценки защищённости компьютерной сети. Среди них можно выделить:
- аналитический
- имитационный
- экспериментальный (экспертный)
Не один из этих методов не имеет преимущества над другими. При выборе и использовании методов и моделей той или иной группы следует опираться только на их соответствие решаемой задачи и применять те методы, которые в данной ситуации наиболее оправданы. На сегодняшний день существование модели и методики оценки во многом ориентировано на узкого специалиста, который хорошо разбирается в конкретной проблеме. Поэтому при решении задач и анализе защищённости КС целесообразно сформировать группу специалистов различного профиля, который будет взаимодействовать с заказчиком. Сама же оценка защищённости будет выполнять сразу несколько функций:
- аналитическая, включает тщательное всестороннее изучение сетевой структуры, её элементов и внешней среды, в которой она функционирует
- контрольная, связана с выработкой требований к разработке, внедрению и эксплуатации средств защиты.
- консультативно-диагностическая, ориентирована на анализ состояния системы защиты сети, формирование рекомендаций к испытанию механизмов, обеспечивающих защищённость.
В защите информации от Несанкционированного доступа можно выделить три направления:
- ориентация на недопущение нарушения вычислительной сети (основывается на средствах опознавания пользователя)
- защита вычислительной системы (основывается на специальных средствах разработки программное обеспечение)
- использование различных средств защиты, предотвращающих потерю и искажение данных.
Для решения каждой из задач применяются как различные технологии, так и различные программные средства. Такие средства можно разделить на встроенные и внешние. К встроенным средствам защиты компьютера и программное обеспечение относятся средства парольной защиты, BIOS, ОС и т.д. Внешние средства призваны подменить встроенные с целью усиления защиты, либо дополнить их недостающими функциями. К ним можно отнести аппаратные средства доверенной загрузке. Их функции заключаются в надёжной идентификации пользователя, а так же в проверке целостности программное обеспечение. Решение данной задачи основано на запрете пользователем запуска отдельных приложений и процессов, а также определение для пользователей определённых действий с данными.
Одна из основных задач защиты информации от Несанкционированного доступа - обеспечение надёжной идентификации пользователя и возможность проверки подлинности любого пользователя сети. Конкретный механизм идентификации, и аутоинтефикации сети могут быть реализованы на основе следующих средств и процедур защиты информации:
- паролём
- технические средства
- средства биометрии
- криптография с уникальными ключами для каждого пользователя
Вопрос о применяемости того или иного средства решается в зависимости от выявленных угроз и технических характеристик защищаемого объекта.
16.Защита сети с помощью биометрии
Биометрия - наука, изучающая способы измерения различных параметров человека с целью установления сходства или различия между людьми и выделение одного конкретного человека из множества других людей.
Биометрическая идентификация - процесс доказательства и проверки подлинности заявленного пользователем имени через предъявление биометрического образца и сравнение его с образцом, хранящегося в базе данных. Биометрические характеристики уникальны. Большинство из них нельзя скопировать и унести. Их можно разделить на:
-физические, имеют дело со статистическими характеристиками человека (ДНК, сетчатка глаза, отпечаток пальца)
- поведенческие, могут меняться с течением времени или эмоционального состояния человека.
Биометрические системы основаны на распознавание личности по поведенческим характеристикам: должны периодически повторятся. Поскольку биометрические характеристики каждой отдельной личности уникальны, то они могут использоваться для предотвращения Несанкционированный доступ.
Биометрическая система - это система распознавания шаблона, которая устанавливает аутентичность конкретных физических или поведенческих характеристик пользователя.
Биометрическую систему идентифицируемой личности различной по различной характеристикой:
- пропускная способность
- надёжность и отказоустойчивость
- простота и удобство использования
- степень комфорта
- точность
- затраты на обслуживания
- конфиденциальность
17.Подпись
-это традиционный способ подтверждения документа. Подпись является таким же уникальным атрибутом человека, как и другие его характеристики.
Формальные признаки почерка:
- сила нажима
- динамичность и напряжённость движения
- вытянутость, наклонность и степень связанности букв
- направление строки
- расположение текста
- способ держания орудия письма
- равномерность и соразмерность букв и слов
- ритм и выразительность письма
Существует два способа обработки данных подписей:
- метод простого сравнивания с образцом
- метод динамической верификации
Первый способ не очень надёжен, т.к. основан на обычном сравнении введённой подписи с хранящимися в базе данных графическими образцами. По причине того, что подпись может быть не всегда одинаковой. Процент ошибок этого метода достаточно высок. Второй способ намного сложнее. Он позволяет фиксировать параметры процесса подписей в реальном времени. Например, скорость движения руки на разных участках, порядок нанесения штрихов, сила давления и длительность различных этапов пользователей. Это гарантирует то, что подпись не подделает даже опытный графолог, поскольку никто в точности не может скопировать поведение руки владельца подписи.
18.Криптографические методы защиты информации
Основные положения и определения криптографии:
Крипто логия - это наука, занимающаяся преобразованием информации с целью обеспечения её секретности.
Криптография - научная дисциплина, занимающаяся изучением принципов, средств и методов, преобразования информации с целью сохранения её секретности. Криптографические методы используются для шифрования конфиденциальной информации, представленной в виде:
- письменных текстов
- данных, хранящихся на гибких дисках
- сообщений, передаваемых в телекоммуникационных сетях
- программного обеспечения, графики или речи, закодированных цифровыми последовательностями
Крипто графики - люди занимающиеся криптографией
Крипто анализ - наука о вскрытии шифров, которая отвечает на вопросы о том, как прочесть открытый текст, скрывающийся од шифром
Крипто аналитики - специалисты в области крипто анализа
19.Кодирование и шифрование. Основные методы криптографический защиты
Наряду с методами криптографический защиты к криптографическим методам относят:
- метод рассечения информации. Заключается в том, что массив защищённых данных делится на части, каждая из которых в отдельности не позволяет раскрыть содержание защищаемой информации.
- сжатие информации. Представляет собой замену часто встречающихся одинаковых последовательностей символов некоторыми заранее выбранными символами.
Современная криптография изучает и развивает четыре основных направления:
- симметрические криптосистемы (с секретным ключом)
- несимметрические криптосистемы (с открытым ключом)
- система электронной подписи
- система управления ключами
Криптографический ключ - параметр, используемый в алгоритме для проверки достоверности, аутоинтефикации, шифрование и дешифрование сообщений.
Электронно-цифровая подпись - специально созданный файл, который представляет собой текстовую подпись. Она представляет собой совокупность данных в электронной форме, которая, безошибочно ассоциируется с каким-либо электронным документом, позволяющего идентифицировать его автора.
20.Клавиатурный почерк
Клавиатурный почерк - это поведенческая биометрическая характеристика, которая описывает следующие параметры:
- скорость ввода, количество введённых символов разделённых на время печатанья
- динамика ввода, характеризуется временем между нажатием клавиш и временем их удержания
- частота возникновения ошибок при вводе
- использования клавиш, например, какие функциональные клавиши нажимаются при вводе заглавных букв.
Преимущества использования клавиатурного почерка для аутоинтефикации:
- простота реализации и внедрения. Реализация исключительно программная, ввод осуществляется со стандартного устройства ввода (клавиатуры), а значит, использование не требует приобретения никакого дополнительного оборудования. Это самый дешёвый способ аутоинтефикации по биометрическим характеристикам субъекта доступа.
- не требует от пользователя никаких дополнительных действий, кроме привычных.
- возможность скрытой аутоинтефикации - пользователь может быть не в курсе, что включена дополнительная проверка, а значит, не может сообщить об этом злоумышленнику
Недостатки:
- требуется обучения приложению
- сильная зависимость от эргономичности клавиатуры
- сильная зависимость от психофизического состояния оператора.
21.Алгоритм шифрования
Существует два вида алгоритма шифрования с использованием ключей:
- симметричный алгоритм, в нем ключ используется для шифрования сообщений и может быть получен из ключа рас шифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы называют одно ключевыми или алгоритм с секретным ключом. Они требуют, чтобы отправитель и получатель сообщений заранее условились таким ключом, которым они будут пользоваться. Поэтому выбранный ключ следует хранить в тайне.
Симметричный алгоритм бывает двух видов: поточный и блочный.
- Алгоритм шифрования с открытым ключом (ассиметричный). Ключ для шифрования отличается от ключа дешифрования.
22.Классификация алгоритмов шифрования
- симметричный (криптография с секретным ключом). Основано на том, что отправитель и получатель информации использует один и тот же ключ. Этот ключ должен храниться в тайне, и передаваться способом, исключающим его перехват. Обмен информации осуществляется в 3 этапа.
- отправитель передаёт получателю ключ
- отправитель, используя ключ, зашифровывает сообщение
- получатель получает сообщение и расшифровывает его.
Потоковые шифры. В них при шифровании потока данных каждый бит исходной информации шифруется независимо от других при помощи гаммирования. Гаммирование - это процесс наложения на открытые данные гаммы шифра (случайные или псевдослучайные последовательности 0 и 1) по определённому правилу. Обычно используется операция сложения по модулю 2.
Блочные шифры. При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Бывают двух видов:
- шифр перестановки P-блоки
- блоки замены S-блоки
Шифр перестановок переставляет элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры: горизонтальные, вертикальные, двойной перестановки, решётки, лабиринты и т.д.
Шифры замены заменяют элементы открытых данных на другие элементы по определённому правилу.
Ассиметричные алгоритмы шифрования (криптография с открытым ключом). В них для зашифровывания используют открытый ключ, а для расшифровывания - закрытый. Эти ключи различны, но могут быть получены один из другого. Схема обмена информации такова:
- получатель вычисляет открытый и секретный ключ. Секретный хранит в тайне, открытый же делает доступным
- отправитель использует открытый ключ получателя и зашифровывает сообщение, которое пересылает получателю.
- получатель получает сообщение и расшифровывает его, используя секретный ключ.
Сравнение симметричных и ассиметричных алгоритмов. В ассиметричных системах необходимо применять длинные ключи. Длинный ключ резко увеличивает время шифрования, кроме того генерация ключей весьма длительна. Зато распределять ключи можно по незащищённым каналам.
В симметричных используют более короткие ключи, т.е. шифрование происходит быстрее. Но в таких системах сложное распределение ключей. Поэтому при проектировании защищённой системы часто применяют и симметричные и ассиметричные алгоритмы.
23.Общая характеристика современных стандартов шифрования
Простейшие алгоритмы шифрования
Шифры появились на свет задолго до компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли их местами. Самые стойкие шифры делали и то и другое.
Шифры замены - алгоритм шифрования, который производит замену открытой буквы открытого текста на какой-либо символ шифрованного текста. Классическая криптография различает 4 разновидности шифра замены:
- простая замена, где каждая буква открытого текста заменяется на один и тот же символ шифр-текста.
- омофонная замена, где каждой букве открытого текста ставится в соответствие несколько букв шифрованного текста.
- блочная. Шифрование открытого текста производится блоками.
- многоалфавитная замена. Состоит из нескольких шифров простой замены.
Все упомянутые шифры легко взламываются с помощью ПК, т.к. замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.
Шифр перестановки, в нем буквы открытого текста не замещаются на другие, а меняется порядок их следования и непосредственный набор. Например, в шифре простой колонной перестановки исходный текст записывается построчно, а шифр текст получается считыванием букв по колоннам. Рас шифрование производится аналогично, т.е. шифр-текст заполняется по колоннам, а прочесть его можно по горизонтали. Существуют еще более сложные шифры перестановки. Однако все они легко взламываются, хотя во многих современных криптографических алгоритмах используется перестановка. Её применение ограничено узкими рамками. Шифры замены получили значительно более широкое распространение.
24.Роторные машины
В 20 годы были изобретены разнообразные механические устройства, призванные автоматизировать процесс шифрования и рас шифрования. Большинство из них состояло из клавиатуры для ввода открытого текста и набора роторов, т.е. специально вращающихся колёс, каждое из которых реализовывало простую замену. При этом выходные контакты одного ротора присоединялись к входным контактам, следующим за ним. Тогда, например, если на клавиатуре четырёх роторной машины нажималась клавиша а, то первый ротор мог превратить её в f, которая пройдя через второй ротор, могла стать t, которую третий ротор мог заменить на k, а четвёртый превратить её в e. Набор букв может быть любым в зависимости от желания. После этого роторы поворачивались, и в следующий раз замена была иной. Наиболее известной роторной машиной стала немецкая enigma, которую Германия использовала для засекречивания своей переписки во время второй мировой войны.
25.Антивирусное программное обеспечение
Многие считают, что антивирусная программа - это противоядие от всех «болезней» и, запустив антивирусную программу, может быть абсолютно уверенным в её надёжности. Такая точка зрения не верна. Дело в том, что антивирус - это тоже программа, пусть даже написанная профессионалом высокого класса. Но она способна распознавать и уничтожать только известные вирусы. Поэтому между авторами вирусов и антивирусов идёт бесконечная война. И хотя создателей вирусов гораздо больше, но у их противников есть преимущество. Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Для борьбы с такими копиями были придуманы эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю об его обнаружении. Для организации эффективной антивирусной защиты необходимо наличие соответствующих антивирусных средств. Несмотря на всё разнообразие современных антивирусных программ, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:
1. Сканирование памяти и содержание дисков
2. Распознавание поведения характерного для компьютерного вируса
3. Принудительная проверка подключённых к сети ПК, инициируемая системным администратором
4. Обновление антивирусного программного обеспечения и БД с информацией о вирусах
5. Фильтрация трафика интернета на предмет выявления вирусов в программах и документах
6. Ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты
В связи с тем, что основной характеристикой вирусов является их высокая скорость распространения и высокая частота появления новых атак современное антивирусное программное обеспечение нужно обновлять как можно чаще, тем самым повышая качество защиты. Лучший способ борьбы с вирусной атакой - это её предотвращение. Для решения этой задачи необходимо:
1. Соответствующим образом сконфигурировать антивирусное программное обеспечение
2. Использовать только лицензионное программное обеспечение
3. Ограничить набор программ, который пользователь способен установить в системе
4. Устранить известные уязвимости в используемом программном обеспечении
5. Контролировать использование накопителей гибких дисков и дисков CD-ROM
6. Разработать политику обработки электронной почты
7. Разработать политику безопасности приложений обрабатываемого документа
В большинстве случаев, вирус, заразивший ПК поможет обнаружить уже разработанная программа-детектор. Данная программа проверяет, имеется ли в файлах спецификационная для данного вируса последовательность байт. При обнаружении вируса программа выводит на экран соответствующее сообщение. Среди детекторов можно выделить эвристические анализаторы кода - набор программ, анализирующий код исполняемых файлов для обнаружения в нем разных типов комплектующих вирусов. Для того, чтобы определить всевозможные действия программы используют два подхода:
1) Сканирование
2) Эмуляция
Подход со сканированием предполагает поиск поведенческих штампов или процедура сканирования обычного исполняемого файла, просматривает все места, где программа открывает другой файл и определяет, какого рода файлы она открывает и что в них записывает. Второй метод определения поведения сложнее. Программу пропускают через эмулятор с целью просмотреть, что она будет делать. Эмулятор - это программа, позволяющая анализировать результат выполнения каждой программы без реальной передачи ей управления.
26.Виды обеспечения безопасности информации
Совсем недавно к интеллектуальным преступлениям можно было отнести незаконное копирование, присвоение авторства и т.д. В настоящее время в связи с широким распространением вычислительной техники и средств телекоммуникаций список таких преступлений значительно расширился. Они происходят теперь и в экономической сфере. Компьютерные программы, конфиденциальная электронная информация, электронные данные стали электронным товаром конца 20 и начала 21 века. В настоящее время компьютерные преступления чрезвычайно разнообразны. Все меры противодействия компьютерным преступлениям можно подразделить на:
1. Правовые
2. Организационно - административные
3. Инженерно - технические
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов.
К организационно - административным относится охрана компьютерных систем, подбор персонала, наличие плана, восстановление работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей, возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор месторасположения центра и т.д.
К инженерно - техническим мерам можно отнести защиту компьютерной системы от несанкционированного доступа, резервирование важных компьютерных систем, резервное электропитание, разработку и реализацию специальных программных и аппаратных комплексов безопасности.
Правовое обеспечение безопасности информации - это совокупность законодательных актов, нормативно - правовых документов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. В качестве инструментов для совершения компьютерных преступлений используются средства телекоммуникаций и ВТ, программное обеспечение и интеллектуальные знания, а сферами их совершения являются не только компьютеры и ГС, но и любые области, где используются современные высоко производственные средства информационных технологий. Компьютер может выступать и как сам предмет посягательств, так и как инструмент, с помощью которого оно возможно. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также, если с данным фактом связывается нарушение интересов национальной безопасности, авторство, то уголовная ответственность прямо предусмотрено в соответствии с законами РФ. Предметами правого регулирования являются:
1. Правовой режим защиты информации
2. Правовой статус участников правоотношений в процессах информатизаций
3. Порядок отношений субъектов с учётом их правового статуса на различных стадиях и уровнях процесса формирования информационных структур и систем
27.Электронная почта
Электронная почта до сих пор считается одним из самых распространённых и дешёвых средств обмена информации во всех странах мира. Сейчас представить себе работу или просто общение без электронной почты иногда невозможно. Она упрощает общение делового партнёрства, рассылку интересной информации и просто общение в целом. Она является одним из самых первых сервисов, которые были созданы в интернете. Система современной электронной почты состоит из трёх основных компонентов:
1. Пользовательский агент
2. Транспортный агент
3. Доставочный агент
Программы, которые предоставляют пользователю возможность читать и составлять почтовые сообщения, называются пользовательскими агентами. Пользовательский агент формирует письмо, т.е. позволяет написать его текст, присоединить файлы, указать тему письма и все адреса. Затем письмо передаётся транспортному агенту, наиболее сложной и важной частью почтовой системы. Эта программа, которая принимает почту от пользовательского агента, интерпретирует адреса пользователей и переправляют почту на соответствующий компьютер для последующей доставки. Дойдя до машины второго пользователя, письмо при помощи транспортного агента этой машины передаётся доставочному агенту, который приняв письмо, доставляет соответствующему пользователю. В системе электронной почты адресация бывает двух видов:
1. Маршрутозависимая
2. Маршрутонезависимая
При использовании первого способа адресации, отправитель должен указывать промежуточные машины, через которые должно пройти сообщение и быть доставлено адресату. В адресе второго вида просто указывается пункт назначения.
28.Закон РФ об информации, информатизации и защиты информации
Этот закон призван обеспечивать:
1. Соблюдение конституционного права граждан на информацию, ее открытости и доступности.
2. Получение гражданами и организациями информации о деятельности органов законодательной, исполнительной и судебной власти.
3. Содействовать обращению информации в обществе и развитию информации
В нем отражены такие вопросы как:
1. Порядок документирования информации, и её включение в информационные ресурсы.
2. Право собственности на информационные ресурсы.
3. Отнесение информации к категориям открытого и ограниченного доступа.
4. Определение механизмов и полномочий по доступу к информации.
5. Порядок правовой защиты.
6. Механизм установления ответственности.
В законе определены основные цели защиты информации:
Ш Предотвращение утечки, хищения и подделки информации.
Ш Обеспечение безопасности личности, общества и государства.
Ш Предотвращение несанкционированного доступа, направленного на искажение и блокирование информации.
Ш Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных.
Ш Сохранение государственной тайны и конфиденциальности документируемой информации.
Согласно упомянутому закону защите подлежат сведенья ограниченного доступа, а степень защиты определяет их собственник. При этом ответственность за выполнение защитных мер лежит не только на собственнике информации, но и на ее пользователе. В соответствии с законом документированная информация подразделяется на:
Ш Государственную тайну
Ш Конфиденциальную информацию
К государственной тайне относятся защищаемые государством сведенья в области военной, внешнеполитической, экономической, оперативно-розыскной деятельности, распространение которых может нанести ущерб РФ.
Конфиденциальная информация - это документированная информация, правовой режим которой установлен специальными нормами действующего законодательства в области военной, коммерческой, промышленной и другой общественной деятельности.
Статьи УК РФ в сфере компьютерных преступлений:
1. Ст. 272. Предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, либо нарушение работы вычислительной системы. Данная статья защищает право владельца на неприкосновенность информации. Преступное деяние состоит в неправомерном доступе к охраняемой компьютерной информации, которая всегда носит характер совершения определённых действий, т.е. проникновение в КС путём использования специальных технических или программных средств. Статья состоит из двух частей. В первой части наиболее серьёзное воздействие на преступника состоит в лишении его свободы сроком до двух лет. Часть вторая предусматривает в качестве признаков, усиливающих уголовную ответственность совершении его группой лиц, либо с использованием своего служебного положения. Срок до 5 лет.
...Подобные документы
Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.
курсовая работа [22,7 K], добавлен 26.05.2010Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Понятие и принципы обеспечения информационной безопасности. Рассмотрение основных видов опасных воздействий на компьютерную систему. Классификация каналов несанкционированного доступа к ЭВМ. Характеристика аппаратно-программных средств защиты информации.
презентация [152,9 K], добавлен 15.11.2011Ценность (важность) информации, факторы предотвращение ущерба ее собственнику, пользователю в результате возможной утечки или несанкционированного воздействия. Неправомерное уничтожение и искажение информации, условия обеспечения ее целостности.
курсовая работа [31,8 K], добавлен 22.05.2015Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Информация как предмет защиты и ее модель. Методы защиты государственной информации. Проблема авторизации, связанная с определением действий, разрешенных пользователю в соответствии с его полномочиями. Криптографическая и стеганографическая защита.
реферат [37,8 K], добавлен 15.07.2013Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013