Методы защиты информации

Автор работы: Пользователь скрыл имя, 04 Декабря 2013 в 15:37, реферат

Краткое описание

Данный реферат включает в себя такие разделы как: угрозы безопасности информации и методы защиты информации.
Раздел «Угрозы безопасности информации» содержит данные об основных объектах защиты, видах угроз и что они из себя представляют. Раздел «Методы защиты информации» включает в себя методы инженерно-технической защиты информации, виды защиты информации от утечки по техническим каналам, а так же правовую защиту информации и защиту информации в сети Интернет.

Прикрепленные файлы: 1 файл

Реферат.docx

— 156.44 Кб (Скачать документ)

Принципиальное значение для надежности шифрования имеет отношение длины  ключа к длине закрываемого им текста. Чем больше оно приближается к единице, тем надежнее шифрование. Но также нельзя забывать и про  то, что это отношение распространяется не только на данное шифруемое сообщение, но и на все остальные, закрытые этим же кодом и передаваемые постоянно  и периодически в течение времени  существования данного ключа  до замены новым значением.

Защита информации в сети Интернет

 

Сейчас вряд ли кому-то надо доказывать, что при подключении к сети Internet вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций,  

компаний и университетов  с 1991 число незаконных вторжений  возросло на 48.9 %, а потери, вызванные  этими атаками, оцениваются в 66 млн. долларов США.

Для предотвращения несанкционированного доступа к своим компьютерам  все корпоративные и ведомственные  сети, а также предприятия, использующие технологию intranet, ставят фильтры (firewall) между внутренней сетью и сетью Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в сеть Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования  сетевых компьютеров, которые с  помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через  сеть кабельного телевидения.

Для решения вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:

    1. Во-первых, ликвидировать физическую связь между будущей сетью Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.
    2. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и ,заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.
    3. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса более чем для 64 триллионов независимых узлов.

Одним из наиболее распространенных механизмов защиты от хакеров является применение межсетевых экранов - брандмауэров (firewalls).

Стоит отметить, что вследствие непрофессионализма администраторов  и недостатков некоторых типов  брандмауэров порядка 30% взломов совершается  после установки защитных систем.

Не следует думать, что  все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных  сетей и принесенному ими ущербу. 

Несмотря на кажущийся  правовой хаос в рассматриваемой  области, любая деятельность по разработке, продаже и использованию средств  защиты информации регулируется множеством законодательных и нормативных  документов, а все используемые системы  подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

Правовая защита информации

 

Правовая охрана программ для ЭВМ и баз данных впервые  в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим  законом правовая охрана распространяется на все виды программ для ЭВМ (в  том числе на операционные системы  и программные комплексы), которые  могут быть выражены на любом языке  и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления  авторского права на программы для  ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

    • буквы С в окружности или круглых скобках ©;
    • наименования (имени) правообладателя;
    • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит  исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного  разрешения разработчика осуществлять любые действия,  

связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять  существующие законы, запрещающие нелегальное  копирование и использование  лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

 
Электронная подпись.

В 2002 году был принят Закон  РФ «Об электронно-цифровой подписи», который стал законодательной основой  электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе  признаётся юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке  с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

С помощью блока специальных  законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:

    1. Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I; 
    2. Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1; 
    3. Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1; 
    4. Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I; 
    5. Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;

 

    1. Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;

 

    1. Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;

 

    1. Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;

 

    1. Закон «Об участии в международном  информационном обмене» от 5.06.1996 г. N 85-ФЗ;

 

    1. Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г. 

ЗАКЛЮЧЕНИЕ

 

Проблема защиты информации появилась  задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как  показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы  безопасности зависит от отношения  к ней.

Для поддержания защиты на высоком  уровне необходимо постоянно совершенствоваться вместе с развитием современной  техники и технологий, так сказать  двигаться в ногу со временем.

 

Оглавление

Аннотация 2

ВВЕДЕНИЕ 3

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4

Основные объекты  защиты информации 4

Виды угроз 5

Случайные угрозы 6

Преднамеренные угрозы 7

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10

Методы инженерно-технической  защиты информации 10

Виды защиты информации от утечки по техническим каналам 13

Особенности слаботочных  линий и сетей как каналов  утечки информации 17

Скрытие информации криптографическим  методом 19

Защита информации в Интернете 21

Правовая защита информации 23

ЗАКЛЮЧЕНИЕ 26

Список литературы 28

 

 Список литературы

 

    1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с. Источник - window.edu/window_catalog/pdf2txt?p_id=33810
    2. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 – 368 с.
    3. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
    4. Информационно-правовой портал ГАРАНТ. Источник: http://base.garant.ru/12148555/

Методы защиты информации  Бондарь Е.С. ФЭС б1ЭРСП-112


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-113


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-114


Бондарь Е.С.Методы защиты информации5

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-115


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-116


Бондарь Е.С.Методы защиты информации7

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-117


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-118


Бондарь Е.С.Методы защиты информации11

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-119


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1110


Бондарь Е.С.Методы защиты информации13

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1111


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1112


Бондарь Е.С.Методы защиты информации15

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1113


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1114


Бондарь Е.С.Методы защиты информации19

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1115


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1116


Бондарь Е.С.Методы защиты информации21

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1117


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1118


Бондарь Е.С.Методы защиты информации23

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1119


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1120


Бондарь Е.С.Методы защиты информации25

Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1121


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1122


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1123


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1124


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1125


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1126


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-1127


Методы защиты информации  Бондарь Е.С. ФЭС б1 ЭРСП-11 28


Информация о работе Методы защиты информации