Проблемы защиты информации человеком и обществом

Автор работы: Пользователь скрыл имя, 31 Августа 2014 в 10:59, реферат

Краткое описание

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
1. выявить основные источники угрозы информации;
2. описать способы защиты;
3. рассмотреть правовую сторону информационной безопасности;

Содержание

Введение…………………………………………………………………………………......2
Глава I Проблемы защиты информации человеком и обществом……………………….4
1.1 Вирусы характеристика классификация………………………………………………4
1.2 Несанкционированный доступ………………………………………………………...7
1.3 Проблемы защиты информации Интернете…………………………………………..7
Глава II Сравнительный анализ и характеристики способов защиты информации........9
2.1 Защита от вирусов…………………………………………………………………........9
2.2 Защита информации в Интернете………………………………………………….....12
2.3 Защита от несанкционированного доступа………………………………………......13
2.4 Правовая защита информации…………………………………………………...........15
Заключение………………………………………………………………………………….18
Список используемой литературы…………………………………………………….......19

Прикрепленные файлы: 1 файл

Защита информации.doc

— 297.45 Кб (Скачать документ)

 

2.3 Защита от несанкционированного доступа.

 

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.

Что такое аппаратный шифратор. Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например, в виде USB­ ключа с криптографическими функциями, н* 086; мы здесь рассмотрим классический вариант - шифратор для шины PCI. Использовать целую плату только для функций шифрования  непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

 

1. Генерация случайных чисел. Это нужно, прежде всего, для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.

 

2. Контроль входа на компьютер. При включении ПК устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройствоопознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПК тоже может быть зашифрована).

 

3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или кэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного изних, компьютер будет 6лoкиpoвaн. Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных УКЗД. Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют также «электронным замком». Понятно, что последнему не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

Вообще, поставив на свой компьютер УКЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения кнопки Power, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.

 

Структура шифраторов рассмотрим теперь, из чего должно состоять УКЗД, чтобы выполнять эти непростые функции:

 

     1. Блок управления — основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главные характеристики: быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.

 

         2. Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.

 

    3. Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).

 

   4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должна объединяться.

 

 5. Шифр процессор — это специализированная микросхема или микросхема про-граммируемой логики. Собственно, он и шифрует данные.

 

 6. Генератор случайных чисел. Обычно представляет собой устройство, дающее статистически случайный и непредсказуемый сигнал - белый шум. Это может быть, например, шумовой диод.

 

 7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой чужой».

 

8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велениюадминистратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.

 

2.4 Правоваязащита информации

 

    Правоваяохрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма. Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

 

Для оповещения в своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

 

       1) буквы С в окружности или круглых скобках ©;

 

         2) наименования (имени) правообладателя;

 

       3) года первого выпуска программы в свет;

 

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997. Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрk 7;но договором с разработчиком. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

 

Электронная подпись.

 

      В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признаётся юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

 

С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности.Среди этих законов:

 

1)      Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;

 

2)      Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;

 

3)      Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;

 

4)      Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;

 

5)      Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;

 

6)       Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ.

 

7)       Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;

 

8)      Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;

 

9)       Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;

 

10)   Закон «О Государственной автоматизированной системе Рос 89;ийской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться, что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути, зарождающегося в России информационно-интеллектуального объединения со всем миром.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

 

1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.

 

2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

 

3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

 

4. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. – 267.

 

5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5. - C. 5-16.

 

6. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Министерство сельского хозяйства Российской Федерации

 

Федеральное государственное бюджетное образовательное учреждение

 

высшего профессионального образования

 

«Бурятская Государственная Сельскохозяйственная академия им. В.Р.Филиппова».

 

 

 

Кафедра: Информатика и информационные технологии в экономике

 

 

 

 

 

Реферат на тему:

 

Защита информации

 

 

 

 

 

 

 

 

 

Выполнил: студент группы 5102

 

Доржиева Юлия

 

Проверил: Сонголова Агафья Сергеевна

 

 

 

 

 

 

 

Улан-Удэ

 

2014г.

 

 

 

 

 

 

 

file:///C:/45E9A338/file9576.files/header.htm





 

 

 

 


Информация о работе Проблемы защиты информации человеком и обществом