Информационная безопасность

Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 23:52, реферат

Краткое описание

Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную.
Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к БД или прослушивание каналов передачи данных.
Активный риск информационной безопасности нацелен на нарушение функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты. К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.

Содержание

ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: 3
Средства обеспечения информационной безопасности от вредоносного ПО: 3
Средства защиты информации, методы и системы защиты информации: 5
Методы и средства информационной безопасности, защита информации в компьютерных сетях: 6
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЕТИ И ОБЩЕСТВА В ШИФРОВАНИИ ДАННЫХ. 7
Криптографическая защита информации (конфиденциальность) 7
Основы информационной безопасности криптографии. 8
Защита информации и государственной тайны 8
Симметричная или секретная методология криптографии (Технические средства защиты информации). 10
Открытая асимметричная методология защиты информации. 11
СПИСОК ЛИТЕРАТУРЫ: 13

Прикрепленные файлы: 1 файл

(Акимов)Tema_11_Referat_19.docx

— 39.59 Кб (Скачать документ)

Оглавление:

ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: 3

Средства обеспечения информационной безопасности от вредоносного ПО: 3

Средства защиты информации, методы и системы защиты информации: 5

Методы и средства информационной безопасности, защита информации в компьютерных сетях: 6

Информационная безопасность сети и общества в шифровании данных. 7

Криптографическая защита информации (конфиденциальность) 7

Основы информационной безопасности криптографии. 8

Защита информации и государственной тайны 8

Симметричная или секретная методология криптографии (Технические средства защиты информации). 10

Открытая асимметричная методология защиты информации. 11

Список литературы: 13

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

Какие сегодня существуют виды информационной безопасности и  умышленных угроз безопасности информации? Виды информационной безопасности, а точнее виды угроз защиты информации на предприятии подразделяются на пассивную и активную.

Пассивный риск информационной безопасности направлен на внеправовое использование информационных ресурсов и не нацелен на нарушение функционирования информационной системы. К пассивному риску информационной безопасности можно отнести, например, доступ к БД или прослушивание каналов передачи данных.

Активный риск информационной безопасности нацелен на нарушение функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты. К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.

Информационная безопасность в организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи.

Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение.

Органы защиты информации должны обеспечивать профилактику на заражение компьютерными вирусами.

Средства обеспечения  информационной безопасности от вредоносного ПО:

К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и  может понести ответственность  за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно-аппаратной защиты информации, пригодной для большинства информационных систем.

Вредоносное программное  обеспечение, направленное на нарушение  системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:

Логическая бомба используется для уничтожения или нарушения целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

Троянский конь – это программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.

То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.

Такой дополнительный командный  блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться  при каких-нибудь заранее спрогнозированных  условиях, и даже не будет замечен  системой защиты информации, так как  защита информации в сетях будет  идентифицировать действия алгоритма, работой безвредной, заранее документированной  программы. В итоге, запуская такую  программу, персонал, обслуживающий  информационную систему подвергает опасности компанию. И опять виной  всему человеческий фактор, который  не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

Вирус – это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. То есть, если ваша программно-аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.

Наличие паразитарных свойств  у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления  наличия вируса в системе до сих  пор не может носить тотальный  характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем  более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

 

Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании такой службы защиты информации, как антивирусное ПО и сетевые экраны. Эти программные решения позволяют частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы защиты коммерческой информации и системы защиты информации на предприятии на основе антивирусного ПО сегодня еще не решает проблему информационной безопасности общества завтра. Для повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.

Червь – программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.

Перехватчик паролей – программный комплекс для воровства паролей и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.

Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть  учетными данными, позволяющими не вызывая  никаких подозрений совершенно санкционировано  проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при  аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.

Важно понимать, что большинство  краж данных происходят не благодаря  хитроумным способам, а из-за небрежности  и невнимательности, поэтому понятие  информационной безопасности включает в себя: информационную безопасность (лекции), аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные  средства защиты информации.

Средства защиты информации, методы и системы защиты информации:

Защита информации и информационная безопасность строится на следующих принципах:

1)Непрерывность развития системы управления информационной безопасностью.

Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных  сетях и компьютерных системах, принцип  непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня взломщиков.

2)Принцип обеспечения надежности системы защиты информации и информационная безопасность – это невозможность снижения уровня надежности системы во время сбоев, отказов, ошибок и взломов.

3)Принцип обеспечения  контроля и управление информационной безопасностью, для отслеживания и регулирования механизмов.

4)Принцип обеспечения средств борьбы с вредоносным ПО. Например, всевозможные программы для защиты информации и система защиты информации от вирусов.

5)Принцип экономической  целесообразности использования системы защиты информации и государственной тайны. Целесообразность построения системы защиты экономической информации заключается в превышении суммы ущерба при взломе системы защиты информации на предприятии над стоимостью разработки средства защиты компьютерной информации, защиты банковской информации и комплексной защиты информации.

Методы и средства информационной безопасности, защита информации в компьютерных сетях:

Одним из методов защиты информации является создание физической преграды пути злоумышленникам к  защищаемой информации (если она хранится на каких-либо носителях).

Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.

Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие  функции защиты информации в локальных  сетях информационных систем:

1)Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

2)Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

3)Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;

4)Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы. (Написать реферат средства защиты информации);

5)Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.

Информационная  безопасность сети и общества в шифровании данных.

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи.

Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.

Криптография – это  наука, которая изучает и описывает  модель информационной безопасности данных. Криптография открывает решения  многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих  участников.

Термин «Шифрование» означает преобразование данных в форму, не читабельную  для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции  информационной безопасности.

Криптографическая защита информации (конфиденциальность)

Цели защиты информации в  итоге сводятся к обеспечению  конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической  защите информации, шифрует данные при помощи семейства обратимых  преобразований, каждое из которых  описывается параметром, именуемым  «ключом» и порядком, определяющим очередность применения каждого  преобразования.

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

Информация о работе Информационная безопасность