Информацыонная безопасность

Автор работы: Пользователь скрыл имя, 06 Апреля 2013 в 23:07, реферат

Краткое описание

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии.

Содержание

ВВЕДЕНИЕ.
УГРОЗЫ ДАННЫМ.
ПРИНЦИПЫ БЕЗОПАСНОСТИ.
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ.
ТЕХНИЧЕСКИЕ И ПРОГРАММНЫЕ СРЕДСТВА ОХРАНЫ ОБЪЕКТОВ И ЗАЩИТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ.
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ.

Прикрепленные файлы: 1 файл

Реферат по ОИБ студента гр. ИРС-30 Сюнякова М.Ф..doc

— 156.00 Кб (Скачать документ)


СОДЕРЖАНИЕ:

 

  1. ВВЕДЕНИЕ.
  2. УГРОЗЫ ДАННЫМ.
  3. ПРИНЦИПЫ БЕЗОПАСНОСТИ.
  4. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.
  5. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ.
  6. ТЕХНИЧЕСКИЕ И ПРОГРАММНЫЕ СРЕДСТВА ОХРАНЫ ОБЪЕКТОВ И ЗАЩИТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ.
  7. ЗАКЛЮЧЕНИЕ.
  8. СПИСОК ЛИТЕРАТУРЫ.

 

 

 

 

ВВЕДЕНИЕ.

 

Изменения, происходящие в экономической  жизни России – создание финансово-кредитной  системы, предприятий различных  форм собственности и т.п. - оказывают  существенное влияние на вопросы  защиты информации. Долгое время в  нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

        Проблемы информационной  безопасности постоянно усугубляется  процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

        Каждый  сбой работы компьютерной сети  это не только «моральный»  ущерб для работников предприятия  и сетевых администраторов. По  мере развития технологий электронных платежей, серьезный сбой парализует работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не  случайно, что защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные  сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии.

 

 УГРОЗЫ ДАННЫМ.

 

В принципе есть лишь два вида угрозы: раскрытие и видоизменение данных. Раскрытие данных предполагает, что  кому-то случайно или после целенаправленных действий стал известен смысл информации. Этот вид нарушения встречается наиболее часто. Последствия могут быть самые разные. Если похищен текст книги справочника, на которую потрачены месяцы работы десятков людей, то для коллектива авторов это катастрофа и потери могут выражаться в тысячах долларов. Однако если книга уже издана, то достаточно, лишь слегка пожурить похитителя и рассказать о случившемся в отделе новостей газеты или TV, похититель может сделать книге великолепную рекламу. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках. Однако, по мнению большого, числа специалистов, угрозы личности с введением компьютеров остались на том же уровне и в том же состоянии, что и до обширного использования ЭВМ.

Рассмотрим виды потерь, возникающие  от раскрытия информации. Обычно данные о людях наиболее важны для  них самих, но, как бы это не описывали  в шпионских фильмах, мало что  значат для похитителей. Иногда личные данные могут использоваться для  компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Но тот, кто компрометирует, не имея твердой моральной основы для этого, в большинстве случаев теряет больше самого компрометируемого. Лишь малая кучка профессиональных негодяев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее, информация о людях ценна сама по себе, основной убыток от ее разглашения - личное несчастье человека. Другое дело - раскрытие стратегической управляющей информации. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики, но для конкурентов такие сведения очень важны. Думается, что хотя несанкционированное чтение данных бывает довольно часто, но редко когда приносит существенный вред, так как часто делается без злого умысла - случайно или из любопытства.

Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их раскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным - тогда можно скомпрометировать бухгалтерскую или конструкторскую систему, чуть исказив десяток-другой чисел, или удалить сведения о реальном движении товара, чтобы счет за него не был выставлен. Похоже, что наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Самое первое компьютерное преступление в нашей стране было именно этого типа и принесло прямые убытки в десятки тысяч рублей, когда в конце семидесятых, один из прибалтийских банков обнаружил у себя недостачу наличных денег. Руководителям крупных научных и программных проектов следует помнить, что большую опасность для их данных представляют не конкуренты, а собственные сотрудники. По различнейшим причинам они могут уничтожить или исказить окончательный проект. Совсем неожиданный случай произошел в фирме IBM, которая привезла в Австралию заказанную ей программную систему. После предварительного успешного опробования состоялась демонстрация, на которой система оказалась неработоспособной. Расследование выяснило, что один программист во время опробования нашел в своей программе ошибку и тайно внес исправления в тщательно охраняемую копию системы. Он не знал, что ошибка уже корректировалась другими программами и получившаяся во время демонстрации двойная коррекция чуть не обошлась IBM в миллион долларов. Таким образом, критические данные обязательно должны храниться в шифрованном виде или хотя бы подтверждаться имитоприставкой иди цифровой подписью, чтобы исключить искажения.

 

ПРИНЦИПЫ  БЕЗОПАСНОСТИ.

 

Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и  программных мер, а так же в  профилактической работе среди пользователей  для уменьшения возможностей для несанкционированного доступа к информации.

В целом система защиты информации строится на:

конверсии технологий информационной безопасности и защиты информации и  информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;

обеспечении защиты ресурсов за счет параллельного доступа к управляющим  базам данных и проверки полномочий при обращении к ресурсам сети;

реконфигурации сетей, узлов и  каналов связи;

организации замкнутых подсетей и адресных групп;

развития специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых  сегментов (что особенно важно для  разработчиков информационных систем);

обеспечении защиты технических средств  и помещений от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации;

развитии и использовании технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;

использовании протоколов шифрования IP пакетов, систем шифрования учетных данных и прав доступа к информации, передача информации с использованием секретных ключей;

применении технологий обнаружения  целостности объектов данных.

Таким образом, реализация системы  защиты информации и информационных ресурсов распадается на три независимые задачи:

обеспечение системы целостности  информации и информационных систем;

организация авторизованного доступа  к информации;

 недопустимости появления в  открытом доступе информации, составляющей  государственную тайну или имеющую конфиденциальный характер.

Различные методы защиты информации более подробно мы рассмотри чуть позже, а пока рассмотрим проблемы защиты информации.

 

ПРОБЛЕМЫ  ЗАЩИТЫ ИНФОРМАЦИИ.

 

Отличительной чертой XXI века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.

Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.

 

 

Таблица 1. Характеристики и особенности применения основных средств радиоэлектронного шпионажа.

 

Контролируемое  устройство

Приемник  информации

Место установки

Стоимость аппаратуры

Вероятность применения

Качество  перехвата

Телефон

индуктивный или контактный датчик

Телефонная линия от аппарата до районной АТС

Низкая

Высокая

Хорошее

Телефон, использование  микрофонного эффекта

контактный датчик

Телефонная линия от аппарата до районной АТС

Низкая

Низкая

Плохое

Телефон или любое  устройство с питанием от сети

Радио микрофон с передачей по телефонной сети или по сети 220В

Тел. аппарат, тел. розетка, любое устройство с питанием

Низкая

Высокая

Хорошее

Любое место в помещении

Различные автономные радио  микрофоны, направленные микрофоны, в  т.ч. лазерные

Любое место в помещении

Высокая

Средняя

Хорошее

Радиотелефон, радиостанция

Панорамный радиоприемник

Прием с эфира

Средняя

Высокая

Хорошее

Сотовый телефон

Устройство прослушивания  сотовой сети

Прием с эфира

Высокая

Высокая

Хорошее

Монитор ПК

Широкополосная антенна

Прием с эфира

Очень высокая

Низкая

Посредственное

Монитор ПК

Широкополосный контактный датчик

Питающая электросеть

Очень высокая

Низкая

Посредственное

Магистраль компьютерной сети

индуктивный или контактный датчик

кабель магистрали

Высокая

Высокая, если кабель проходит по неохраняемой территории

Хорошее


 

 

Перекрытие всех возможных каналов  несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается  далеко не всегда. Следовательно, в  первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Как видно из приведенной выше таблицы, наибольшую привлекательность для  злоумышленников представляют акустические каналы утечки информации, в особенности телефонная сеть, ввиду ее общедоступности и невысокой стоимости подслушивающей аппаратуры.

 

ПРОБЛЕМЫ  ЗАЩИТЫ ИНФОРМАЦИИ В

  КОМПЬЮТЕРНОЙ ТЕХНИКЕ.

 

Все больше информации на персональных компьютерах, все чаще возникает  необходимость защиты своей информации от попытки прочтения.

Неэффективность стандартных средств  удаления (на примере популярных оболочек)

·  ДОС - восстановление, чтение поврежденных файлов. Защита - затирание данных специальными программами. Требует определенной дисциплины, т.к. усложняет жизнь пользователя. На практике с течением времени все реже пользователем используются специальные программы.

·  Windows - восстановление информации непосредственно с жесткого диска. Ведет файлы истории, логи, своп (временный файл непостоянного размера на жестком диске, используемый операционной системой для промежуточной записи данных с целью ускорения работы). Причем запускаемые приложения ведут свои лог - файлы, используют кэш - файлы и т.д. Защита та же, но большие трудности с поиском записываемой на винчестер информации. В своп - файле Windows хранит массу информации. Файл постоянно меняет размер, однако, при использовании программы - просмотрщика (16-теричной с неограниченным размером файла, типа Hiew) и DiskEdit для просмотра стертой части, из него можно получить вполне читаемую информацию. Учитывая размер файла, желательно при этом знать, что искать. Откровенно слабо хранятся пароли и данные о пользователях, что очень легко используется при получении доступа к компьютеру.

Основной проблемой защиты информации на персональных компьютерах и в сети  internet являются ошибки  в «Криптографии», а именно: выбор алгоритма. Слабые алгоритмы шифрования в архиваторах, продуктах фирмы Микрософт. Грубые ошибки в выборе паролей, причем, иногда опытными людьми, своеобразный синдром привычки. Даже при использовании тяжелой криптографии (на примере PGP) не применяется ограничение доступа к КТ (чревато копированием ключа) и используются элементарные ключевые фразы. Вообще, использование сложных паролей, вводимых с клавиатуры, - вопрос дисциплины, а не опыта. Удобство в работе с системами прозрачного шифрования, виртуальными зашифрованными дисками. Однако все это достаточно слабо помогает, если к проблемам защиты информации не подходить комплексно. Клавиатурные шпионы, программы, отслеживающие информацию в портах, разветвления кабелей периферии, позволяют рассекречивать информацию без непосредственной атаки средств тяжелой криптографии. Осуществлять комплекс защитных мер сложно технически, морально и т.д. Необходимость такой работы определяется ценностью информации. Но, в принципе, расшифрована, может быть, любая информация, к тому же, у определенного круга людей любая зашифрованная информация вызывает желание ее узнать.

Информация о работе Информацыонная безопасность