Автор работы: Пользователь скрыл имя, 20 Июня 2014 в 12:58, реферат
Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.
Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.
Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.
Процессы по нарушению надежности информации
подразделяют на случайные и злоумышленные
(преднамеренные). Источниками случайных разрушит
Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Имеется достаточно много способов несанкционированного доступа к информации, в том числе:
• просмотр;
• копирование и подмена данных;
• ввод ложных программ и сообщений в результате подключения к каналам связи;
• чтение остатков информации на ее носителях;
• прием сигналов электромагнитного излучения и волнового характера;
• использование специальных программ.
Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации.
Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.
При деятельности компьютерных систем могут возникать:
• отказы и сбои аппаратуры;
• системные и системотехнические ошибки;
• программные ошибки;
• ошибки человека при работе с компьютером.
Несанкционированный доступ к информации
возможен во время технического обслуживания
компьютеров в процессе прочтения информации
на машинных и других носителях. Незаконное
ознакомление с информацией разделяется
на пассивное и активное. При пассивном ознакомлении с информацией не происходит
нарушения информационных ресурсов и
нарушитель может лишь раскрывать содержание
сообщений. В случае активного несанкциониро
Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».
Наиболее типичными средствами являются:
• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;
• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;
• учет применения и уничтожения документов (носителей) с охраняемой информацией;
• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.
Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.
Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:
• создание архивных копий носителей;
• ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
• автоматическая регистрация доступа пользователей к различным ресурсам;
• выработка специальных инструкций по выполнению всех технологических процедур и др.
Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.
Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.
Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.
С учетом важности пароля как средства повышения безопасности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:
1) не хранить пароли в вычислительной системе в незашифрованном месте;
2) не печатать и не отображать пароли в открытом виде на терминале пользователя;
3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);
4) не применять реальные слова из энциклопедии или толкового словаря;
5) использовать длинные пароли;
6) применять смесь символов верхнего и нижнего регистров клавиатуры;
7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,<);
8) использовать несуществующие новые слова (абсурдные или даже бредового содержания);
9) как можно чаще менять пароль.
Самые популярные пароли – последовательность чисел или букв на клавиатуре, например, 12345 или qwerty, а также дата рождения или телефонный номер – необходимо избегать. Рекомендуется использовать не слова, а бессмысленные комбинации букв. Это гарантирует защиту от так называемых словарных атак, во время которых хакеры проверяют все слова по алфавиту. Используйте символы разного регистра, как заглавные, так и строчные, а также цифры. Это заставит хакера потратить больше времени и перебрать максимум вариантов при попытке взлома.
Исследование показало, что 16 процентов (!) пользователей используют в качестве пароля имя собственное - свое или своих детей.
Еще 14 процентов используют в качестве пароля различные простейшие клавиатурные комбинации вроде "1234" или "12345678". Среди обладателей классической клавиатуры также очень популярным является пароль "QWERTY". Соответственно, обладатели клавиатур с европейской раскладкой часто используют пароль "AZERTY".
Пять процентов украденных паролей оказались названиями популярных телешоу или именами знаменитостей. Среди такого типа паролей самыми распространенными стали "hannah" (в честь певицы Hannah Montana), "Pokemon", "Matrix" и "Ironman".
Слово "password" или различные его производные вроде "password1" используют 4 процента пользователей.
Три процента паролей так или иначе выражают
отношение пользователей: "I don't care",
"Whatever", "Yes", "No". Попадаются
также сентиментальные пользователи с
паролями "Iloveyou" и "Ihateyou".
Используйте пароль длиной не менее восьми
символов, включающий в себя одну заглавную
букву и один не буквенный символ.
Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.
К методам криптографического преобразования предъявляются следующие необходимые требования:
1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;
2) обмен ключа не должен быть тяжел для запоминания;
3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;
4) ошибки в шифровании не должны вызывать явную потерю информации;
5) размеры зашифрованного текста не должны превышать размеры исходного текста.
Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.
Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.
Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования.
К методам обеспечения безопасности автономного компьютера относят:
• использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;
• сохранение важных данных на гибких магнитных дисках;
• помещение данных в защищенные паролем архивные файлы;
• включение в защитную программу регулярной проверки на компьютерные вирусы.
Существует три основных способа применения антивирусных программ:
1) поиск вируса при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat;
2) запуск вирусной программы вручную;
3) визуальный просмотр каждого загружаемого файла.
Прагматичным методом обеспечения безопасности информации на автономном компьютере является парольная защита.
К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя. Каждый из программных пакетов электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, что может привести к злоупотреблению злоумышленниками.
Для предотвращения нежелательных последствий следует использовать приемы безопасности, в том числе:
• нельзя сразу запускать программы, полученные по электронной почте, особенно вложения. Необходимо сохранить файл на диске, проверить его антивирусной программой и только затем запускать;
• запрещается сообщать свой пароль и личные данные, даже если отправитель предлагает адресату нечто очень заманчивое;
• важно стараться применять проверенные, а также более новые версии почтовых программ.
Одной из важных проблем для пользователей Интернет является проблема безопасности данных в самой сети. Подключение пользователя к ресурсам производится через провайдера. С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) обладает набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно, но изменять его имеет право лишь владелец.
Интернет – система, в которой многочисленные пользователи имеют свои Web-серверы, содержащие рекламную или справочную информацию на Web-страницах. Конкуренты способны испортить из содержание. Во избежание неприятностей в таких ситуациях можно регулярно просматривать Web-странички. При обнаружении порчи информации необходимо восстанавливать ее с помощью заранее заготовленных копий файлов. Важно иметь в виду, что обеспечивать безопасность информации на серверах обязаны провайдеры, которые систематически просматривают протоколы событий и обновляют программное обеспечение, если в нем обнаруживаются проблемы в защите.