Комплексные подходы и организация системы защиты

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 22 22 страницы
  • 7 + 7 источников
  • Добавлена 30.07.2008
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ
ОСНОВНЫЕ ПОНЯТИЯ
НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УГРОЗЫ
МЕТОДЫ И СРЕДСТВА ЗАПЩИТЫ ИНФОРМАЦИИ
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
ТРЕБОВАНИЯ К КОМПЛЕКСНЫМ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Фрагмент для ознакомления

д.).

Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

ТРЕБОВАНИЯ К КОМПЛЕКСНЫМ СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ
Основные требования к комплексной системе защиты информации
Разработка на основе положений и требований существующих законов, стандартов и нормативно - методических документов по обеспечению информационной безопасности;
Использование комплекса программно-технических средств и организационных мер по защите КС;
Надежность, конфигурируемость, производительность;
Экономическая целесообразность;
Выполнение на всех этапах жизни обработки информации в КС
Возможность совершенствования
Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
Обеспечение провидения учета и расследования случаев нарушения безопасности;
не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
возможность оценки эффективности ее применения
ЗАКЛЮЧЕНИЕ
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Баричев С. «Криптография без секретов»
Г. А. Черней, С. А. Охрименко, Ф. С. Ляху "Безопасность автоматизированных информационных систем" Ruxanda, 1996.
Журнал «СпецХакер №04(41)-2004»
С. Середа "Программно-аппаратные системы защиты программного обеспечения"
Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.
http:\\kaspersky.ru\

Г. А. Черней, С. А. Охрименко, Ф. С. Ляху "Безопасность автоматизированных информационных систем" Ruxanda, 1996.
Журнал «СпецХакер №04(41)-2004»
http:\\kaspersky.ru\
D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.
Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
Баричев С. «Криптография без секретов»
С. Середа "Программно-аппаратные системы защиты программного обеспечения"












21

1.Баричев С. «Криптография без секретов»
2.Г. А. Черней, С. А. Охрименко, Ф. С. Ляху "Безопасность автоматизированных информационных систем" Ruxanda, 1996.
3.Журнал «СпецХакер №04(41)-2004»
4.С. Середа "Программно-аппаратные системы защиты программного обеспечения"
5.Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
6.D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.
7.http:\\kaspersky.ru\

Вопрос-ответ:

Как организовать систему защиты информации комплексным подходом?

Для организации системы защиты информации комплексным подходом необходимо использовать несколько методов и средств защиты, включая криптографические методы, управление доступом, регулирование использования ресурсов информационной системы и информационных технологий.

Какие основные понятия связаны с комплексными системами защиты информации?

Основные понятия, связанные с комплексными системами защиты информации, включают угрозы безопасности, методы и средства защиты информации, криптографические методы защиты информации, требования к комплексным системам защиты, управление доступом и регулирование использования ресурсов информационной системы и информационных технологий.

Что такое угрозы информационной безопасности?

Угрозы информационной безопасности - это потенциальные события или действия, которые могут повлиять на конфиденциальность, целостность и доступность информации. К таким угрозам относятся вирусы, хакерские атаки, утечки информации и другие.

Какими методами и средствами можно защитить информацию?

Для защиты информации можно использовать различные методы и средства, такие как антивирусные программы, фаерволы, шифрование данных, физическая защита серверов и другие. Важно выбрать сочетание этих методов в зависимости от уровня защиты, требуемого для конкретной информации.

Какие требования предъявляются к комплексным системам защиты информации?

К комплексным системам защиты информации предъявляются требования по обеспечению конфиденциальности, целостности и доступности информации. Также важно обеспечить управление доступом и регулирование использования ресурсов информационной системы и информационных технологий.

Что такое комплексные подходы и организация системы защиты информации?

Комплексные подходы и организация системы защиты информации - это методы и средства, которые используются для защиты информации от несанкционированного доступа, модификации или уничтожения. Это включает в себя не только технические меры, но и организационные, процедурные и правовые аспекты.

Какие наиболее распространенные угрозы информационной безопасности?

Наиболее распространенные угрозы информационной безопасности включают в себя вирусы, черви, троянские программы, атаки хакеров, фишинг, скимминг, снифферы и многие другие. Также существует угроза внутреннего нарушителя, который может получить доступ к конфиденциальным данным и злоупотреблять ими.

Какие методы и средства используются для защиты информации?

Для защиты информации используются различные методы и средства, такие как антивирусное программное обеспечение, брандмауэры, специальное программное обеспечение для обнаружения вторжений, системы шифрования, фильтры контента, системы идентификации и аутентификации, а также политики безопасности и обучение персонала.

Что такое криптографические методы защиты информации?

Криптографические методы защиты информации - это методы, основанные на использовании криптографических алгоритмов для шифрования данных и обеспечения их конфиденциальности и целостности. Это включает в себя такие методы, как симметричное и асимметричное шифрование, хэширование, электронную подпись и цифровые сертификаты.