Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова

Автор работы: Пользователь скрыл имя, 17 Сентября 2013 в 21:51, контрольная работа

Краткое описание

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают.

Прикрепленные файлы: 1 файл

защита#1.doc

— 113.50 Кб (Скачать документ)

Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле.

Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

Бывают случаи, когда по неосторожности или по злому умыслу информация уничтожается или изменяется ее содержание. В  таких ситуациях основных методом защиты является резервное копирование.

Резервное копирование  информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях  копии программ могут находиться в нормальном (несжатом) или заархивированном виде.

При современном развитии компьютерных технологий требования к  запоминающим устройствам в локальной  сети растут гораздо быстрее, чем  возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.

Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных  файлах и некоторую информацию о  том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или, по крайней мере, сосуществования) с технологией структурированного, или иерархического хранения информации.

 

Кроме того, существует такой путь защиты как использование или создание специальных программ, которые предназначены для выполнения функций защиты информации. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т. п.

По функциональному  назначению их можно разделить на следующие группы:

-идентификация технических средств  (терминалов, устройств группового  управления вводом - выводом, ЭВМ, носителей информации), задач и пользователей,

-определение прав технических  средств (дни и время работы, разрешенные к использованию  задачи) и пользователей, 

-контроль работы технических  средств и пользователей, 

-регистрация работы технических средств и пользователей при обработке информации ограниченного использования,

-уничтожения информации в ЗУ  после использования, 

-сигнализации при несанкционированных  действиях, 

-вспомогательные программы различного  назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

 

Internet – что это за «штука», и с чем ее едят.

(обоснование необходимости  рассмотрения вопроса информационной безопасности в Internet)

 

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям  во всем  мире, одна с другой.

Если ранее  сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределенного доступа к ресурсам. Не так давно были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая  когда-то исключительно исследовательским  и учебным группам, чьи интересы  простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая  глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети  Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

 Фактически Internet состоит из  множества локальных и глобальных  сетей, принадлежащих различным  компаниям и предприятиям, связанных  между собой различными линиями  связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

При низкой стоимости услуг (часто  это только фиксированная ежемесячная  плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и  конфиденциальной глобальной связи  по всему миру. Это оказывается  очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того, сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

В виду вышесказанного следует отдельно рассмотреть вопрос информационной безопасности в Internet, так как там находится огромное количество информации, имеющей большую коммерческую ценность.

 

 Проблемы  защиты информации в Internet.

 

Internet и информационная безопасность  несовместны по самой природе  Internet. Она родилась как чисто  корпоративная сеть. В настоящее же время Internet с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей. А они, в свою очередь, имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность. Поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

 

Что же определяет бурный рост Internet, характеризующийся  ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна  программного обеспечения (TCP/IP), которое  в настоящее время включено в Windows 9x/2000, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее: 

Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменить его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

Безопасность данных является одной из главных проблем в Internet.  Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные — после первого крупного “прокола”. Так или иначе, встает вопрос о том, что, как и от кого защищать.

Обычно первая реакция на угрозу—стремление спрятать ценности в недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с ними.  Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Все это справедливо и в отношении  информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда  полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.

Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и  то, и другое возможно лишь с учетом некоторой допустимой степени риска.

В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью  системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а  о балансе, так как система, не обладающая свойством открытости, не может быть использована.

В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с  которыми имеет дело банк (кроме  наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана a priori.

 

Проблема защиты информации в коммерческих и государственных  структурах, использующих  в своей  деятельности компьютеры и компьютерные сети.

Попытка сэкономить на защите информации обходится недешево.

Элинор Милз

По данным опроса, проведенного Ernst&Young LLP, пренебрегающие защитой информации компании несут неисчислимые убытки от случайных ошибок, вирусов, а также  вторжений внутренних и внешних  хакеров.

Ущерб, причиняемый кражами денег  и оборудования, подсчитать нетрудно, но вот выразить в долларах потери, понесенные в связи с воровством коммерческих секретов, намеренным удалением или порчей данных и сбоями сети, практически невозможно.

54% из 1320 опрошенных заявили, что  в течение последних двух лет  были случаи, когда они несли убытки, связанные с пренебрежением защитой информации и восстановлением от сбоев. Если к двум вышеупомянутым причинам потерь добавить еще и компьютерные вирусы, то число пострадавших составит 78% опрошенных, причем три четверти из них не смогли оценить объема своих потерь.

Информация о работе Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова