Анализ средств защиты информации в информационной системе
Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 18.11.2020 |
Размер файла | 1,4 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИС
1.1 Понятие ИС и ее безопасности
1.2 Угрозы безопасности информации в ИС
2. АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ИС
2.1 Защита информации от случайных угроз
2.2 Средства защиты от преднамеренных угроз
2.3 Криптографические методы защиты информации
2.4 Идентификация и аутентификация
2.5 Средства защиты от вредоносных программ
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
Хочется начать с того, что мы живем в мире информации. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках.
Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления.
Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей.
Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до нашей эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески -- тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики -- Франсуа Виет, Джон Валлис. информационный безопасность криптографический идентификация
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. Увеличение объемов информации, необходимость сосредоточения ее в единые базы данных, автоматизация обмена информацией на больших расстояниях, расширение круга пользователей и увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных стало предпосылкой сложных автоматизированных систем, связанных с автоматизированным вводом, хранением, обработкой и выводом информации. С их появлением проблема защиты информации приобретает еще большее значение.
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.
Но, не смотря на то, что проблеме безопасности и защиты информации сейчас посвящено много трудов и работ, нельзя сказать, что она решена полностью. Наука не стоит на месте, средства защиты информации становятся более надежными, но вместе с тем и угрозы становятся все умнее и совершеннее.
Из этого можно сделать вывод, что эта тема достаточно обширна и не менее важна. Но, к сожалению, трудно поместить ее в узкие рамки данной работы, поэтому хотелось бы затронуть одну из маленьких частей, это обеспечение безопасности информационной системы.
Информационная система (ИС) -- это совокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и выполнения вычислений. Целью любой ИС является предоставление полной, достоверной и своевременной информации.
Защищенность информационной системы - способность системы противостоять несанкционированному доступу к конфиденциальной информации, ее искажению или разрушению. В настоящее время много сил, средств и времени уделяется этой проблеме. Создано много эффективных средств и методов, обеспечивающих защиту ИС, но, к сожалению, враг не дремлет, и с каждым разом появляются все более новые и совершенные угрозы безопасности. Поэтому и средства защиты приходится совершенствовать. Этот процесс идет огромными темпами и возможно мне не удастся рассказать о самых последних средствах защиты. Но я постараюсь описать и проанализировать самые распространенные и надежные из них.
Тема выпускной квалификационной работы: «Анализ средств защиты информации в информационной системе».
Актуальность работы обусловлена значимостью информации в жизни человека и важностью ее защиты. Понятие «информационные системы» в настоящее время являются неотъемлемой частью нашей жизни. Сейчас даже нельзя получить лекарство по рецепту в аптеке без участия информационной системы. Поэтому очень важно чтобы информация в ИС была всегда в целом и актуальном состоянии. Для этого много разработано и в настоящее время разрабатывается средств защиты информации.
Задачами, которые ставятся для реализации даной темы, являются:
исследование, определение и классификация основных угроз безопасности информации в ИС;
анализ и классификация средств защиты в соответствии с характером угроз.
Цель настоящей бакалаврской работы - изучение угроз безопасности информации в информационной системе; изучение и анализ существующих средств защиты информации; выявление наиболее надежных из них.
Методами исследования являются: сбор информации о средствах защиты, их анализ и описание. Предмет исследования - средства зашиты информации характерные для типичных ИС.
Предполагается, что проделанная работа и сделанные выводы помогут разобраться и сориентироваться в мире безопасности ИС. Кроме того, пригодятся автору в дальнейшей работе и помогут повысить ее качество.
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИС
1.1 Понятие ИС и ее безопасности
Чтобы разобраться в средствах защиты информации в информационной системе, нужно сначала понять, что же такое ИС, из чего она состоит и кого, а главное от чего нужно защищать.
Информационная система (ИС) - по законодательству РФ - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
На языке информационных технологий, информационная система -- это система, реализующая автоматизированный сбор, обработку и манипулирование данными и включающая технические средства обработки данных, программное обеспечение и соответствующий персонал. Целью любой ИС является предоставление полной, достоверной и своевременной информации.
Информация -- сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления данными объектами. Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. Кузнецов Н.И. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. - М.: «Москва», 2002 - с.12
Обработка информации в ИС -- это любая совокупность операций (прием, сбор, накопление, хранение, преобразование, отображение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием технических средств ИС. Группы людей или отдельные лица, пользующиеся услугами ИС, называют пользователями.
Можно выделить компоненты, присущие современным ИС, это:
технические средства вычислительной техники и связи;
методы и алгоритмы обработки информации, реализованные в виде программных средств;
информацию (файлы, базы данных) на различных носителях;
обслуживающий персонал и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам.
Это и есть объекты защиты. Поговорим теперь непосредственно о защите ИС и об информационной безопасности в целом.
Информационные системы способствуют значительному повышению эффективности и скорости информационного обеспечения, однако при этом резко возрастает угроза сохранности информации. Их неправильное функционирование может вызвать гибельные последствия для правительств, общества, бизнеса и отдельного гражданина (стоит лишь задуматься о последствиях неправильного функционирования электронной почты или банковской службы). Поэтому дальновидные руководители не жалеют средств на защиту нужной информации, поскольку от этого зависит их будущее.
Зашитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. - М: Издательство Агентства «Яхтсмен», 2006. - с.19
Целью защиты информации является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели.
За несколько последних десятилетий требования к информационной безопасности существенно изменились. До начала широкого использования автоматизированных систем обработки данных безопасность информации достигалась исключительно физическими и административными мерами. С появлением компьютеров стала очевидной необходимость использования автоматических средств защиты файлов данных и программной среды. Следующий этап развития автоматических средств защиты связан с появлением распределенных систем обработки данных и компьютерных сетей, в которых средства сетевой безопасности используются в первую очередь для защиты передаваемых по сетям данных.
Информационная безопасность имеет три основные составляющие: конфиденциальность; целостность; доступность.
Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность - это защита от несанкционированного доступа к информации. Мамиконов А.Г., Кульба В.В.,Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - Спб.: Энергоатомиздат, 2006. - с. 33
С позиции обеспечения безопасности информации в ИС такие системы целесообразно рассматривать в виде единства трех компонент, оказывающих взаимное влияние друг на друга: информация; технические и программные средства; и обслуживающий персонал и пользователи.
Целью создания любой ИС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и, при необходимости, сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» в ИС и выступает в виде центральной компоненты системы.
Безопасность информации на уровне ИС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в ИС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).
1.2 Угрозы безопасности информации в ИС
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 2002. - с. 56
Классифицировать угрозы можно по нескольким принципам. При рассмотрении вопросов безопасности информационных систем практически все авторы выделяют три вида угроз безопасности:
угрозы конфиденциальности информации;
угрозы целостности информации;
угрозы отказа в обслуживании.
Рассмотрим их подробнее.
Нарушение конфиденциальности возникает тогда, когда к какой-либо информации получает доступ лицо, не имеющее на это право. Этот вид угроз, пожалуй, наиболее часто встречается в реальном мире.
Нарушение целостности происходит при внесении умышленных или неумышленных изменений в информацию. В реальном мире примером нарушения целостности может являться, например, подделка документов.
Отказ в обслуживании угрожает не самой информации, а автоматизированной системе, в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи системы не могут получить своевременный доступ к необходимой информации, хотя имеют на это полное право.
С другой же позиции, все множество потенциальных угроз безопасности информации в ИС может быть разделено на два класса (см. Приложение 1. Рисунок №1). Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. - М.: Связь, 2003.- с.21
Случайные угрозы
Случайные угрозы - это те, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам ИС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.
Преднамеренные угрозы
Этот класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
традиционный или универсальный шпионаж и диверсии;
несанкционированный доступ к информации;
электромагнитные излучения и наводки;
модификация структур ИС;
вредительские программы.
2. АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ИС
Как уже говорилось ранее все угрозы можно разделить на две большие группы, случайные и преднамеренные. И в соответствии с этим классифицировать средства защиты мне хотелось ты по этому же принципу, это упростит работу по анализу этого достаточно обширного материала.
2.1 Защита информации от случайных угроз
Для блокирования случайных угроз безопасности информации в ИС должен быть решен комплекс задач (см. Приложение 2. Рисунок №2).
Дублирование информации. Является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования ИС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.
По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:
дополнительные внешние запоминающие устройства (блоки);
специально выделенные области памяти на несъемных машинных носителях;
съемные носители информации.
По числу копий методы дублирования делятся на:
одноуровневые;
многоуровневые.
Как правило, число уровней не превышает трех.
В соответствии с процедурой дублирования различают методы:
полного копирования;
зеркального копирования;
частичного копирования;
комбинированного копирования.
Наконец, по виду дублирующей информации методы дублирования разделяются на методы со сжатием информации и методы без сжатия информации.
В качестве внешних запоминающих устройств, для хранения дублирующей информации используются накопители на жестких магнитных дисках и магнитных лентах. Накопители на жестких магнитных дисках применяются обычно для оперативного дублирования информации.
Наиболее простым методом дублирования данных в ИС является использование выделенных областей памяти на рабочем диске. В этих областях дублируется наиболее важная системная информация. Такое дублирование защищает от полной потери информации при повреждении отдельных участков поверхности дисков. Пилюгин П.Л. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 2005. - с. 31
Очень надежным методом оперативного дублирования является использование зеркальных дисков. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Достигается это за счет параллельного выполнения всех операций записи на оба диска.
В компьютерных системах, к которым предъявляются высокие требования по сохранности информации, как правило, используются два и более резервных диска, подключенных к отдельным контроллерам и блокам питания. Зеркальное дублирование обеспечивает надежное оперативное дублирование, но требует, как минимум, вдвое больших аппаратных затрат.
Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой технологии RAID (Redundant Array of Independent Disks) . Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.
В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. С учетом различных модификаций их может быть больше.
Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различную эффективность восстановления информации.
Повышение надежности ИС. Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации.
С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние ИС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.
Поскольку алгоритмы в ИС реализуются за счет выполнения программ или аппаратным способом, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надежность ИС обеспечивается надежностью программных и аппаратных средств.
Надежность ИС достигается на этапах разработки, производства и эксплуатации.
Создание отказоустойчивых ИС. Отказоустойчивость - это свойство ИС сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
простое резервирование;
помехоустойчивое кодирование информации;
создание адаптивных систем.
Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование, оно основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: на уровне устройств, на уровне блоков, узлов и т. д.
Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в ИС дополняется определенным объемом специальной контрольной информации, наличие которой позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Помехоустойчивые коды обладают различными возможностями по обнаружению и исправлению ошибок различной кратности. Так классический код Хемминга обнаруживает и исправляет однократные ошибки, а двукратные ошибки - только обнаруживает.
Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости системы к отказам, и эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов. Примером таких систем являются RAID системы. Мельников В.В. Защита информации в компьютерных системах. - М: Финансы и статистика; Электронинформ, 2005. - с.37-38
Блокировка ошибочных операций. Ошибочные операции или действия могут вызываться отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персонала. Некоторые ошибочные действия могут привести к нарушениям целостности, доступности и конфиденциальности информации.
Для блокировки ошибочных действий используются технические и аппаратно-программные средства. Технические средства используются в основном для предотвращения ошибочных действий людей.
Аппаратно-программные средства позволяют, например, блокировать вычислительный процесс при нарушениях программами адресных пространств оперативной памяти с помощью граничных регистров или ключей защиты. На программном уровне могут устанавливаться атрибуты файлов, в том числе и атрибут, запрещающий запись в файлы. С помощью программных средств устанавливается режим обязательного подтверждения выполнения опасных операций, таких как уничтожение файлов, разметка или форматирование ВЗУ и другие.
Оптимизация взаимодействия пользователей и обслуживающего персонала с ИС. Для достижения этих целей необходимы:
оборудование рабочих мест;
оптимальный режим труда и отдыха;
дружественный интерфейс (связь, диалог) человека с ИС.
воспитание и обучение пользователей и персонала;
анализ и совершенствование процессов взаимодействия человека с ИС.
Рабочее место пользователя или специалиста из числа обслуживающего персонала должно быть оборудовано в соответствии с рекомендациями по технике безопасности. Освещение рабочего места; температурно-влажностный режим; расположение монитора, клавиатуры; размеры и цвет элементов оборудования, помещения; положение пользователя относительно оборудования; использование защитных средств - все это должно обеспечивать максимальную производительность человека в течение рабочего дня. Одновременно сводится к минимуму утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса.
Одним из центральных вопросов обеспечения безопасности информации в ИС от всех классов угроз (в том числе и от преднамеренных) является вопрос воспитания и обучения обслуживающего персонала, а также пользователей корпоративных компьютерных систем. В ИС общего назначения работа с пользователями затруднена и сводится, главным образом, к контролю над их деятельностью.
Важной задачей руководства является также подбор и расстановка кадров с учетом их деловых и человеческих качеств. Дальновидный руководитель не должен жалеть средств на обучение персонала. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. М.: Конфидент, 2002, №1. - с.6-9
Минимизация ущерба от аварий и стихийных бедствий. Стихийные бедствия и аварии могут причинить огромный ущерб объектам ИС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов ИС может быть достигнута путем:
правильного выбора места расположения объекта;
учета возможных аварий и стихийных бедствий при разработке и эксплуатации ИС;
организации своевременного оповещения о возможных стихийных бедствиях;
обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.
Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающихся природных катаклизмах. В реальных условиях такая информация часто не успевает дойти до исполнителей. Поэтому персонал должен быть обучен действиям в условиях стихийных бедствий и аварий, а также уметь восстанавливать утраченную информацию.
2.2 Средства защиты от преднамеренных угроз
Средства защиты информации в ИС от традиционного шпионажа и диверсий.
Для защиты объектов ИС от угроз данного класса должны быть решены следующие задачи:
создание системы охраны объекта;
организация работ с конфиденциальными информационными ресурсами на объекте ИС;
противодействие наблюдению;
противодействие подслушиванию;
защита от злоумышленных действий персонала.
Создание системы охраны подразумевает:
инженерные конструкции;
охранная сигнализация;
средства наблюдения;
подсистема доступа на объект;
дежурная смена охраны.
Организация работ с конфиденциальными информационными ресурсами на объектах ИС. Для противодействия таким угрозам как хищение документов, носителей информации, атрибутов систем защиты, а также изучение отходов носителей информации и создание неучтенных копий документов необходимо определить порядок учета, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения такой работы в учреждении могут создаваться специальные подразделения конфиденциального делопроизводства, либо вводиться штатные или нештатные должности сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами РФ и ведомственными инструкциями. В каждой организации должны быть:
разграничены полномочия должностных лиц по допуску их к информационным ресурсам:
определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними;
установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;
назначены ответственные лица с определением их полномочий и обязанностей;
организован сбор и уничтожение ненужных документов и списанных машинных носителей;
организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.
Противодействие наблюдению в оптическом диапазоне. Угрозы такого типа легко парируются с помощью:
использования оконных стекол с односторонней проводимостью света;
применения штор и защитного окрашивания стекол;
размещения рабочих столов, мониторов, табло и плакатов таким образом, чтобы они не просматривались через окна или открытые двери.
двери помещений были закрытыми;
Противодействие подслушиванию. Речевая информация, передаваемая по каналам связи, защищается от прослушивания с использованием методов аналогового скремблирования и дискретизации речи с последующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый.
В процессе дискретизации речевая информация представляется в цифровой форме. В таком виде она преобразуется в соответствии с выбранными алгоритмами шифрования, которые применяются для преобразования данных в ИС.
Существует несколько методов защиты от прослушивания акустических сигналов:
звукоизоляция и звукопоглощение акустического сигнала;
зашумление помещений или твердой среды для маскировки акустических сигналов;
защита от несанкционированной записи речевой информации на диктофон;
обнаружение и изъятие закладных устройств.
Средства борьбы с закладными подслушивающими устройства.
Для осуществления радиоконтроля помещений - обнаружения радиоизлучающих закладок - применяются: индикаторы электромагнитного поля (ИПФ-4, D-008, «Оса»); бытовые радиоприемники; специальные радиоприемники (IC-R10, AR-8000, MVT-7200); автоматизированные комплексы.
Для обнаружения неизлучающих закладок используются: средства контроля проводных линий и средства обнаружения элементов закладок.
Для выявления закладок, в том числе и находящихся в неработающем состоянии, используются следующие средства:
устройства нелинейной локации;
обнаружители пустот;
металлодетекторы;
рентгеновские установки.
Защита от злоумышленных действий обслуживающего персонала и пользователей. Для блокирования угроз такого типа руководство организации с помощью службы безопасности должно осуществлять следующие организационные мероприятия:
добывать всеми доступными законными путями информацию о своих сотрудниках, о людях или организациях, представляющих потенциальную угрозу информационным ресурсам;
обеспечивать охрану сотрудников;
устанавливать разграничение доступа к защищаемым ресурсам;
контролировать выполнение установленных мер безопасности;
создавать и поддерживать в коллективе здоровый нравственный климат.
Руководство должно владеть, по возможности, полной информацией об образе жизни своих сотрудников. Вне пределов объекта охраняются, как правило, только руководители и сотрудники, которым реально угрожает воздействие злоумышленников.
В организации, работающей с конфиденциальной информацией, обязательно разграничение доступа к информационным ресурсам. В случае предательства или других злоумышленных действий сотрудника ущерб должен быть ограничен рамками его компетенции. Сотрудники учреждения должны знать, что выполнение установленных правил контролируется руководством и службой безопасности. Торокин А.А. Основы инженерно-технической защиты информации. - М.:Ось-89, 2004.- с.187-203
Методы и средства защиты от электромагнитных излучений и наводок.
Все методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН) можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих прием и выделение полезной информации из перехваченных злоумышленником сигналов.
Пассивные методы защиты от ПЭМИН могут быть разбиты на три группы (см. Приложение 2. Рисунок №3).
Экранирование является одним из самых эффективных методов защиты от электромагнитных излучений. Под экранированием понимается размещение элементов ИС, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях. Способы экранирования зависят от особенностей полей, создаваемых элементами ИС при протекании в них электрического тока.
Снижение мощности излучений и наводок. Способы защиты от ПЭМИН, объединенные в эту группу, реализуются с целью снижения уровня излучения и взаимного влияния элементов ИС.
Снижение информативности сигналов ПЭМИН, затрудняющее их использование при перехвате, осуществляется следующими путями:
специальные схемные решения;
кодирование информации.
В качестве примеров специальных схемных решений можно привести такие, как замена последовательного кода параллельным, увеличение разрядности параллельных кодов, изменение очередности развертки строк на мониторе и т. п. Эти меры затрудняют процесс получения информации из перехваченного злоумышленником сигнала.
Для предотвращения утечки информации может использоваться кодирование информации, в том числе и криптографическое преобразование.
Активные методы защиты от ПЭМИН предполагают применение генераторов шумов, различающихся принципами формирования маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спектральной плотности мгновенных значений амплитуд (гауссовские помехи) и прицельные помехи, представляющие собой случайную последовательность сигналов помехи, идентичных побочным сигналам.
Используется пространственное и линейное зашумление. Пространственное зашумление должно обеспечивать невозможность выделения побочных излучений на фоне создаваемых помех во всех диапазонах излучения и, вместе с тем, уровень создаваемых помех не должен превышать санитарных норм и норм по электромагнитной совместимости радиоэлектронной аппаратуры.
При использовании линейного зашумления генераторы прицельных помех подключаются к токопроводящим линиям для создания в них электрических помех, которые не позволяют злоумышленникам выделять наведенные сигналы. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. М.: Конфидент, 2004. - №2. - с. 49-57
Методы защиты от несанкционированной модификации структур ИС.
Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры ИС на этапах ее разработки и эксплуатации.
Защита от закладок при разработке программ. Для разработки программных средств, свободных от ошибок и закладок, необходимо выполнение следующих условий:
использование современных технологий программирования (объектно-ориентированное программирование);
наличие автоматизированной системы разработки;
наличие автоматизированных контрольно-испытательных стендов;
представление готовых программ на языках высокого уровня;
наличие трансляторов для обнаружения закладок.
Защита от внедрения аппаратных закладок на этапе разработки и производства. Аппаратные закладки могут внедряться не только в процессе разработки и модернизации, но и в процессе серийного производства, транспортирования и хранения аппаратных средств. Для защиты от внедрения аппаратных закладок, необходимо обеспечить всестороннюю проверку комплектующих изделий, поступающих к разработчику (производителю) извне.
Комплектующие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах.
В процессе производства основное внимание уделяется автоматизации технологических процессов и контролю соблюдения технологической дисциплины. Особо ответственные операции могут производиться под наблюдением должностных лиц с последующим документальным оформлением.
Этапы разработки, производства и модернизации аппаратных средств ИС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок.
Защита от несанкционированного изменения структур ИС в процессе эксплуатации.
Выделяют следующие методы:
Разграничение доступа к оборудованию.
Противодействие несанкционированному подключению устройств.
Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.
Контроль целостности программной структуры в процессе эксплуатации. Кульгин М.В. Компьютерные сети. Практика построения. Для профессионалов. 2-е издание. - СПб.: Питер, 2003 - с. 318
Защита информации в ИС от несанкционированного доступа.
Систему защиты от несанкционированного доступа к информации можно разделить на две подсистемы, это - система разграничения доступа (СРД) к информации; и система защиты информации от несанкционированного исследования и копирования (СЗИК).
Система разграничения доступа. Так как информация в ИС хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Используют два подхода к организации разграничения доступа: матричный и полномочный (мандатный).
Матричное управление доступом предполагает использование матриц доступ, т.е. таблиц, в которых объекту доступа соответствует столбец, а субъекту доступа - строка. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа с объектом доступа. Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа. Такой подход нагляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица доступа достигает таких размеров, при которых сложно поддерживать ее в адекватном состоянии.
Полномочный (мандатный) метод базируется на многоуровневой модели защиты. В ИС все права субъекта доступа фиксируются в его мандате. Объекты доступа содержат метки, в которых записаны признаки конфиденциальности. Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности.
Мандатное управление позволяет упростить процесс регулирования доступа, так как при создании нового объекта достаточно создать его метку. Однако при таком управлении приходится завышать конфиденциальность информации из-за невозможности детального разграничения доступа.
Система разграничения доступа к информации должна содержать четыре функциональных блока:
блок идентификации и аутентификации субъектов доступа;
диспетчер доступа;
блок криптографического преобразования информации при ее хранении и передаче;
блок очистки памяти.
Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.
Диспетчер доступа разграничивает доступ к внутренним ресурсам ИС субъектов, уже получивших доступ к этим системам. Необходимость использования диспетчера доступа возникает только в многопользовательских ИС.
В СРД должна быть реализована функция очистки оперативной памяти и рабочих областей на внешних запоминающих устройствах после завершения выполнения программы, обрабатывающей конфиденциальные данные.
Имеется два пути получения защищенных от НСД ИС:
создание специализированных ИС;
оснащение универсальных ИС дополнительными средствами защиты.
Первый путь построения защищенных ИС пока еще не получил широкого распространения в связи с нерешенностью целого ряда проблем. Чаще всего защита ИС от НСД осуществляется путем использования дополнительных программных или аппаратно-программных средств. В качестве примеров отдельных программ, повышающих защищенность ИС от НСД, можно привести утилиты из пакета Norton Utilities, такие как программа шифрования информации при записи на диск Diskreet, программа стирания информации с диска Wipelnfo, программа контроля обращения к дискам Disk Monitor и др.
Отечественными разработчиками предлагаются программные системы защиты ПЭВМ «Снег-1.0», «Кобра», «Страж-1.1» и др. В качестве примеров отечественных аппаратно-программных средств защиты, имеющих сертификат Гостехкомиссии, можно привести системы «Аккорд-4», «DALLAS LOCK 3.1», «Редут», «ДИЗ-1». Аппаратно-программные комплексы защиты реализуют максимальное число защитных механизмов:
идентификация и аутентификация пользователей;
разграничение доступа к файлам, каталогам, дискам;
контроль целостности программных средств и информации;
возможность создания функционально замкнутой среды пользователя;
защита процесса загрузки ОС;
блокировка ПЭВМ на время отсутствия пользователя;
криптографическое преобразование информации;
регистрация событий;
очистка памяти. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и Техника, 2004 - с.125-188
Система защиты программных средств от копирования и исследования.
Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группам:
методы, затрудняющие считывание скопированной информации;
методы, препятствующие использованию информации.
Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях. Самым простым решением является нестандартная разметка (форматирование) носителя информации.
Группа методов, препятствующие использованию скопированной информации, имеет целью затруднить использование полученных копированием данных. Самый действенный метод - это криптографическое преобразование. Кроме этого, не менее действенным методом является использование блока контроля среды размещения программы.
Для защиты от несанкционированного использования программ могут применяться и электронные ключи. Например, электронный ключ «HASP» имеет размеры со спичечный коробок и подключается к параллельному порту принтера. Принтер подключается к компьютеру через электронный ключ. На работу принтера ключ не оказывает никакого влияния. Ключ распространяется с защищаемой программой. Программа в начале и в ходе выполнения считывает контрольную информацию из ключа. При отсутствии ключа выполнение программы блокируется. Скляров Д.В. Искусство защиты и взлома информации. - СПБ.: БХВ-ПЕТЕРБУРГ, 2004 - с.74
2.3 Криптографические методы защиты информации
Практически во всех описанных мной ранее методах защиты упоминалась криптография, поэтому, мне бы хотелось ее выделить отдельным пунктом. Так как это самое распространенное и проверенное средство защиты информации.
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (см. Приложение 3. Рисунок №4).
Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифротекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Для шифрования информации используются алгоритм преобразования и ключ. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 2003. - с.187.
В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в ИС открыла практически неограниченные возможности перед стеганографией.
Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Курс лекций по информационной безопасности Интернет Университета Информационных Технологий
Шифрование.
За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования или шифров. Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются и до сих пор.
Рассмотрим методы шифрования (см. Приложение 3. Рисунок №5)
Методы шифрования с симметричным ключом.
Методы замены. Сущность методов замены (подстановки) заключается в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу. Самым простым является метод прямой замены. Символам исходного алфавита, с помощью которых записывается исходная информация, однозначно ставятся в соответствие символы шифрующего алфавита. В простейшем случае оба алфавита могут состоять из одного и того же набора символов.
Криптостойкость методов полиалфавитной замены значительно выше методов прямой замены, так как одни и те же символы исходной последовательности могут заменяться разными символами. Однако стойкость шифра к статистическим методам криптоанализа зависит от длины ключа.
Для повышения криптостойкости может использоваться модифицированная матрица шифрования. Домарев В.В. Защита информации и безопасность компьютерных систем / В.В. Домарев. - Киев: Издательство "ДиаСофт", 2006. - с.349
Методы перестановки. Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму. Перестановки получаются за счет разницы путей записи исходной информации и путей считывания зашифрованной информации в пределах геометрической фигуры. Примером простейшей перестановки является запись блока исходной информации в матрицу по строкам, а считывание - по столбцам. Последовательность заполнения строк матрицы и считывания зашифрованной информации по столбцам может задаваться ключом. Криптостойкость метода зависит от длины блока (размерности матрицы).
Методы перестановок просто реализуются, но имеют два существенных недостатка. Во-первых, они допускают раскрытие шифртекста при помощи статистической обработки. Во-вторых, если исходный текст разбивается на блоки длиной К символов, то криптоайалитику для раскрытия шифра достаточно направить в систему шифрования К-1 блок тестовой информации, в которых все символы за исключением одного одинаковы.
Аналитические методы шифрования. Наибольшее распространение получили методы шифрования, основанные на использовании матричной алгебры.
Аддитивные методы шифрования. Сущность аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов. Этот кортеж называется гаммой. Поэтому аддитивные методы шифрования называют также гаммированием. Для данных методов шифрования ключом является гамма.
Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик.
Системы шифрования с открытым ключом.
Наряду с традиционным шифрованием на основе секретного ключа в последние годы все большее признание получают системы шифрования с открытым ключом. В таких системах используются два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.
В основе применения систем с открытым ключом лежит использование необратимых или односторонних функций.
Криптосистемы с открытыми ключами различаются видом односторонних функций. Среди них самыми известными являются системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наиболее эффективным и распространенным алгоритмом шифрования с открытым ключом является алгоритм RSA. Алгоритм основан на использовании операции возведения в степень модульной арифметики.
Система Элъ-Гамаля основана на сложности вычисления дискретных логарифмов в конечных полях. Основным недостатком систем RSA и Эль-Гамаля является необходимость выполнения трудоемких операций в модульной арифметике, что требует привлечения значительных вычислительных ресурсов.
Криптосистема Мак-Элиса использует коды, исправляющие ошибки. Она реализуется в несколько раз быстрее, чем криптосистема RSA, но имеет и существенный недостаток. В криптосистеме Мак-Элиса используется ключ большой длины и получаемый шифротекст в два раза превышает длину исходного текста. Защита программного обеспечения: Пер. с англ./Д. Гроувер. Р. Сатер, Дж.-Фипс и др.; Под ред. Д. Гроувера. - М: Мир, 2002. - с.77
Стандарты шифрования.
В Российской Федерации установлен государственный стандарт (ГОСТ 28147--89) на алгоритмы криптографического преобразования информации в ЭВМ, вычислительных комплексах и вычислительных сетях. Эти алгоритмы допускается использовать без ограничений для шифрования информации любого уровня секретности. Алгоритмы могут быть реализованы аппаратными и программными способами.
Стандартом определены следующие алгоритмы криптографического преобразования информации:
простая замена;
гаммирование;
гаммирование с обратной связью;
выработка имитовставки.
Общим для всех алгоритмов шифрования является использование ключа размерностью 256 бит, разделенного на восемь 32 разрядных двоичных слов, и разделение исходной шифруемой двоичной последовательности на блоки по 64 бита. Баричев С.А. Криптография без секретов М.: Мир, 2004. - с.35
Государственным стандартом США на шифрование информации является стандарт DES (Data Encryption Standard). Стандарт DES используется федеральными департаментами для закрытия информации в автоматизированных системах, за исключением некоторых видов информации, определенных специальными актами. Кроме того, этот стандарт шифрования широко используется негосударственными организациями не только в США, но и во всем мире.
В стандарте DES исходная информация разбивается на блоки по 64 бита в каждом и подвергается криптографическому преобразованию с использованием ключа, длиной 56 или 64 бита.
Блоки исходной информации подвергаются итерационной обработке с использованием операций перестановки и функции шифрования. Для вычисления функции шифрования предусматривается получение 48-битового ключа из 64-битового, расширение 32-битового кода до 48-битового, преобразование 6-битового кода в 4-битовый и перестановка бит в 32-битовой последовательности.
...Подобные документы
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009