Методы защиты информации

Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 10:29, контрольная работа

Краткое описание

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему1.

Содержание

Введение
2
1. Методы и средства защиты информации
5
2. Средства защиты информации от несанкционированного доступа
6
3. Защита информации в компьютерных сетях
7
4. Криптографическая защита информации
7
5. Электронная цифровая подпись
9
6. Защита информации от компьютерных вирусов
10
7. Защита от хакерских атак
16
Список использованной литературы
18

Прикрепленные файлы: 1 файл

ИТ контрольная вариант №8 1.docx

— 46.36 Кб (Скачать документ)

Федеральная таможенная служба

Государственное казенное образовательное  учреждение

высшего профессионального  образования

«Российская таможенная академия»

RUSSIAN CUSTOMS ACADEMY

Санкт-Петербургский имени  В.Б.Бобкова филиал

Российской таможенной академии

______________________________________________

Кафедра информатики и  ИТТ

 

Контрольная работа

 

по дисциплине « Информационные технологии в юридической деятельности »

 

на тему « Методы защиты информации »

 

 

 

Выполнил: студент 2-го курса 

заочной формы обучения

юридического факультета,

группа 

 

 

Проверил:

 

 

 

 

 

Оценка

Подпись

«___»____________ 2013 г.

 

 

 

 

 

 

Санкт-Петербург

2013

 

 

Оглавление

Введение

2

1. Методы и средства защиты информации

5

2. Средства защиты информации от несанкционированного доступа

6

3. Защита информации в компьютерных сетях

7

4. Криптографическая защита информации

7

5. Электронная цифровая подпись

9

6. Защита информации от компьютерных вирусов

10

7. Защита от хакерских атак

16

Список использованной литературы

18


 

 

 

Введение

информация  защита компьютерный вирус

На рынке  защиты информации предлагается много  отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему1.

Информация  является одним из наиболее ценных ресурсов любой компании, поэтому  обеспечение защиты информации — одна из важнейших и приоритетных задач.

Безопасность  информационной системы — это свойство, заключающееся в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для сохранения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней2.

Известны  следующие источники угроз безопасности информационных систем:

- антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

- техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

- стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

Существует  достаточно много возможных направлений  утечки информации и путей несанкционированного доступа к ней в системах и  сетях:

- перехват информации;

- модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

- использование недостатков операционных систем и прикладных программных средств;

- копирование носителей информации и файлов с преодолением мер защиты;

- незаконное подключение к аппаратуре и линиям связи;

- маскировка под зарегистрированного пользователя и присвоение его полномочий;

- введение новых пользователей;

- внедрение компьютерных вирусов.

Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.

К средствам  защиты информации относятся:

- средства защита информации от несанкционированного доступа;

- защита информации в компьютерных сетях;

- криптографическая защита информации;

- электронная цифровая подпись;

- защита информации от компьютерных вирусов;

- защита информации от хакерских атак.

 

1. Методы и средства защиты информации

 

Понятие “защита информации в вычислительных системах” предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.

Безопасность  данных связана с их защитой от намеренного разрушения, искажения  или случайного доступа лиц, не имеющих  на это право.

Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.

Для защиты информации в компьютерных системах применяются следующие методы:

- законодательные;

- организационные;

- технические;

- математические;

- программные;

- морально-этические.

Организационные меры используются для защиты почти  от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в  вычислительной системе, проверка и  подготовка персонала, контроль над  изменениями в программном и  математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.

Технические меры используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, проникновении в зону обслуживания компьютера (сервера). Принцип действия данных устройств – форматирование накопителя.

Математические. В вычислительных системах следует  использовать достаточно разнообразные  шифры. При хранении и передаче информации применяются, как правило, криптографические методы.

Программные. Используют различные программные  методы, которые

значительно расширяют возможности по обеспечению  безопасности хранящейся информации.

2. Средства защиты информации от несанкционированного доступа

Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости  пользователем автоматизированных систем или контролирующими органами.

Несанкционированным доступом к информации называется незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур:

- идентификация;

- аутентификация;

- авторизация. 

Идентификация – присвоение пользователю уникальных имен и кодов (идентификаторов).

 Аутентификация – установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

 Авторизация – проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

3. Защита информации в компьютерных сетях

 

Локальные сети предприятий очень часто  подключаются к сети Интернет. Для  защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить  сеть на две части (граница проходит между локальной сетью и сетью  Интернет) и сформировать набор правил, определяющих условия прохождения  пакетов из одной части в другую. Экраны могут быть реализованы как  аппаратными средствами, так и  программными.

4. Криптографическая защита информации

 

С целью обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. 

Извлечь зашифрованную информацию можно  только с помощью ключа.

Криптография  – это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.

Аппаратная реализация отличается существенно большей  стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д.

Программная реализация более практична, допускает значительную гибкость в использовании и стоит  дешевле. Основной принцип состоит  в том, чтобы ключ защиты был построен на реальном, но малоизвестном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто используется принцип действия электронной схемы и состав ее компонентов.

Следует заметить, что основная задача криптографии — передача секретной информации по открытым каналам связи без  возможности разглашения секрета. При этом сам факт передачи информации не скрывается.

Все используемые в настоящее время шифры делятся  на симметричные и асимметричные.

В первом случае для шифрования и расшифровки  требуется один и тот же секретный  ключ. При этом стороны, которые обмениваются данными, должны либо заранее иметь  у себя копии секретного ключа, либо (что встречается гораздо более  часто) сформировать его в результате обмена открытыми данными — так называемый протокол выработки общего ключа.

В асимметричных  шифрах применяется пара из двух ключей для каждого абонента. Один из них  называется открытым. Второй — секретный  — держится в тайне. Свойства шифра  таковы, что сообщение, закодированное при помощи одного из ключей, может  быть расшифровано только при наличии  второго. Открытый ключ абонента доступен свободно в специальном хранилище, например на сервере в Интернете. Если кто-то хочет послать адресату секретное сообщение, он шифрует его открытым ключом. Получатель же раскрывает его соответствующим секретным ключом. Кроме собственно тайной передачи данных, такая схема может реализовать и электронную подпись, т. е. доказательство того, что сообщение исходит от определенного человека. В этом случае сообщение шифруется с использованием секретного ключа отправителя, а получатель расшифровывает его соответствующим открытым ключом. Комбинация этих двух приемов дает гарантию, что сообщение доставлено от конкретного отправителя заданному получателю, и никто другой прочесть его не в состоянии.

5. Электронная цифровая подпись

 

Для исключения возможности модификации исходного  сообщения или подмены этого  сообщения другим необходимо передавать сообщение вместе с электронной  подписью.

Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное  с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель  передает незашифрованное сообщение  в исходном виде вместе с цифровой подписью. Получатель с помощью открытого  ключа расшифровывает набор символов сообщения из цифровой подписи и  сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

6. Защита информации от компьютерных вирусов

 

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для  информации. Недооценка этой опасности  может иметь серьезные последствия  для информации пользователей. Знание механизмов действия вирусов, методов  и средств борьбы с ними позволяет  эффективно организовать противодействие  вирусам, свести к минимуму вероятность  заражения и потерь от их воздействия.

Информация о работе Методы защиты информации