Автор работы: Пользователь скрыл имя, 04 Декабря 2013 в 15:37, реферат
Данный реферат включает в себя такие разделы как: угрозы безопасности информации и методы защиты информации.
Раздел «Угрозы безопасности информации» содержит данные об основных объектах защиты, видах угроз и что они из себя представляют. Раздел «Методы защиты информации» включает в себя методы инженерно-технической защиты информации, виды защиты информации от утечки по техническим каналам, а так же правовую защиту информации и защиту информации в сети Интернет.
Принципиальное значение для надежности
шифрования имеет отношение длины
ключа к длине закрываемого им
текста. Чем больше оно приближается
к единице, тем надежнее шифрование.
Но также нельзя забывать и про
то, что это отношение
Сейчас вряд ли кому-то надо доказывать,
что при подключении к сети Internet вы подвергаете
риску безопасность Вашей локальной сети
и конфиденциальность содержащейся в
ней информации. По данным CERT Coordination Center
в 1995 году было зарегистрировано 2421 инцидентов
- взломов локальных сетей и серверов.
По результатам опроса, проведенного Computer
Security Institute (CSI) среди 500 наиболее крупных
организаций,
компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.
Для предотвращения несанкционированного
доступа к своим компьютерам
все корпоративные и
Этот переход можно
Для решения вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:
Одним из наиболее распространенных механизмов защиты от хакеров является применение межсетевых экранов - брандмауэров (firewalls).
Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.
Не следует думать, что
все изложенное выше - “заморские диковины”.
Россия уверенно догоняет другие страны
по числу взломов серверов и локальных
сетей и принесенному ими ущербу.
Несмотря на кажущийся
правовой хаос в рассматриваемой
области, любая деятельность по разработке,
продаже и использованию
Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно
владеющий экземпляром
связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.
Электронная
подпись.
В 2002 году был принят Закон
РФ «Об электронно-цифровой подписи»,
который стал законодательной основой
электронного документооборота в России.
По этому закону электронная цифровая
подпись в электронном
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.
Оглавление
Аннотация 2
ВВЕДЕНИЕ 3
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
Основные объекты защиты информации 4
Виды угроз 5
Случайные угрозы 6
Преднамеренные угрозы 7
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10
Методы инженерно-технической защиты информации 10
Виды защиты информации от утечки по техническим каналам 13
Особенности слаботочных линий и сетей как каналов утечки информации 17
Скрытие информации криптографическим методом 19
Защита информации в Интернете 21
Правовая защита информации 23
ЗАКЛЮЧЕНИЕ 26
Список литературы 28
Методы защиты информации Бондарь Е.С. ФЭС б1ЭРСП-112
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-113
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-114
Бондарь Е.С.Методы защиты информации5
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-115
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-116
Бондарь Е.С.Методы защиты информации7
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-117
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-118
Бондарь Е.С.Методы защиты информации11
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-119
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1110
Бондарь Е.С.Методы защиты информации13
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1111
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1112
Бондарь Е.С.Методы защиты информации15
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1113
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1114
Бондарь Е.С.Методы защиты информации19
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1115
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1116
Бондарь Е.С.Методы защиты информации21
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1117
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1118
Бондарь Е.С.Методы защиты информации23
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1119
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1120
Бондарь Е.С.Методы защиты информации25
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1121
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1122
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1123
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1124
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1125
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1126
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1127
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-11 28