Информационная безопасность и защита информации

Автор работы: Пользователь скрыл имя, 23 Апреля 2013 в 00:33, реферат

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Содержание

Введение…………………………………………………………………………….3
Основные понятия……………………………………………..4
Необходимость средств защиты информации. Системный подход к организации защиты информации от несанкционированного доступа……..8
Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии………………………………………..9
Защита информации от утечки через наиболее распространенные пути несанкционированного доступа………………………………………………11
Средства обеспечения информационной безопасности
от вредоносного ПО…………………………………………………………..13
Средства защиты информации, методы и системы защиты информации…16
защита информации в компьютерных сетях…………………………………………………………..17
Защита информации и государственной тайны……………………..………20
Защита информации в России………………………………………….……..22
Заключение………………………………………………………………………...27
Список использованной литературы…………………………………………….28

Прикрепленные файлы: 1 файл

зашита инф и без.docx

— 54.41 Кб (Скачать документ)

Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы  использовать наиболее эффективные  методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и  программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств  для того, чтобы обойти защиту и  безопасность информации системы. Например, физическая защита информации предотвращает  использование технических каналов  утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические  дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств  обеспечения информационной безопасности. Это дает возможность взломщику  устанавливать преобразователи, которые  образуют некие принципы действующего канала передачи данных, и способы  защиты информации должны предусматривать  и идентифицировать подобные «жучки».

 

Виды вредоносного ПО

 

К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и  может понести ответственность  за несанкционированный обход службы защиты информации. Однако, сегодня  существует и постоянно создается  гигантское количество вредоносного и  шпионского ПО, которое преследует целью порчу информации в базах  данных и, хранящихся на компьютерах  документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз  и навсегда решить проблемы защиты информации и реализовать универсальную  систему программно аппаратной защиты информации, пригодной для большинства  информационных систем.

Вредоносное программное  обеспечение, направленное на нарушение  системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:

Логическая бомба используется для уничтожения или нарушения  целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной  угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

Троянский конь – это  программа, запускающаяся к выполнению дополнительно к другим программным  средствам защиты информации и прочего  ПО, необходимого для работы.

То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.

Такой дополнительный командный  блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться  при каких-нибудь заранее спрогнозированных  условиях, и даже не будет замечен  системой защиты информации, так как  защита информации в сетях будет  идентифицировать действия алгоритма, работой безвредной, заранее документированной  программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

Вирус – это специальная  самостоятельная программа, способная  к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем  модификации данных с целью бесследного  выполнения вредоносного кода. Существует специальная защита информации от вирусов!

Обеспечение безопасности информационных систем от вирусных атак традиционно  заключается в использовании  такой службы защиты информации, как  антивирусное ПО и сетевые экраны. Эти программные решения позволяют  частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы  защиты коммерческой информации и системы  защиты информации на предприятии на основе антивирусного ПО сегодня  еще не решает проблему информационной безопасности общества завтра. Для  повышения уровня надежности системы  и обеспечения безопасности информационных систем требуется использовать и  другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.

Вирусы характеризуются  тем, что они способны самостоятельно размножаться и вмешиваться в  вычислительный процесс, получая возможность  управления этим процессом.

То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив  доступ к управлению информационной системой, способен автономно производить  собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.

Наличие паразитарных свойств  у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления  наличия вируса в системе до сих  пор не может носить тотальный  характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

Червь – программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных  носителях и использует все возможные  механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение  большего числа способов защиты информации, повышение качества программной  защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной  защиты информации информационной системы.

Перехватчик паролей –  программный комплекс для воровства  паролей и учетных данных в  процессе обращения пользователей  к терминалам аутентификации информационной системы.

Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть  учетными данными, позволяющими не вызывая  никаких подозрений совершенно санкционировано  проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при  аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет  ввод учетных данных и входит в  систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование  старых учетных данных небезопасно.

Важно понимать, что большинство  краж данных происходят не благодаря  хитроумным способам, а из-за небрежности  и невнимательности, поэтому понятие  информационной безопасности включает в себя: информационную безопасность (лекции), аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные  средства защиты информации.

 

Средства защиты информации, методы и системы защиты информации

 

Защита информации и информационная безопасность строится на следующих  принципах:

  • Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности РФ, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы.
  • Непрерывность развития системы управления информационной безопасностью. Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных сетях и компьютерных системах, принцип непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня взломщиков.
  • Принцип обеспечения надежности системы защиты информации и информационная безопасность – это невозможность снижения уровня надежности системы во время сбоев, отказов, ошибок и взломов.
  • Обязательно необходимо обеспечить контроль и управление информационной безопасностью, для отслеживания и регулирования механизмов защиты (скачать защита информации).
  • Обеспечение средств борьбы с вредоносным ПО. Например, всевозможные программы для защиты информации и система защиты информации от вирусов.
  • Экономическая целесообразность использования системы защиты информации и государственной тайны. Целесообразность построения системы защиты экономической информации заключается в превышении суммы ущерба при взломе системы защиты информации на предприятии над стоимостью разработки средства защиты компьютерной информации, защиты банковской информации и комплексной защиты информации.

 

Методы и средства информационной безопасности, защита информации в компьютерных сетях

 

Одним из методов защиты информации является создание физической преграды пути злоумышленникам к  защищаемой информации (если она хранится на каких-либо носителях).

Управление доступом –  эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой  разрабатывалась концепция информационной безопасности.

Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие  функции защиты информации в локальных  сетях информационных систем:

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;
  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);
  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;
  • Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы.;
  • Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.

Информационная  безопасность сети и информационная безопасность общества в шифровании данных!

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая защита информации посредством криптографического шифрования.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи.

Криптографическая защита информации при передаче данных на большие расстояния является единственно надежным способом шифрования.

Криптография – это  наука, которая изучает и описывает  модель информационной безопасности данных. Криптография открывает решения  многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих  участников.

Термин «Шифрование» означает преобразование данных в форму, не читабельную  для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции  информационной безопасности.

Криптографическая защита информации (конфиденциальность)

Цели защиты информации в  итоге сводятся к обеспечению  конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической  защите информации, шифрует данные при помощи семейства обратимых  преобразований, каждое из которых  описывается параметром, именуемым  «ключом» и порядком, определяющим очередность применения каждого  преобразования.

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий  и дешифрующий алгоритм системы  криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными  преимуществами и недостатками, влияющими  на надежность информационной безопасности России и средства информационной безопасности.

Основы информационной безопасности криптографии

Защита информации в локальных сетях и технологии защиты информации наряду с конфиденциальностью обязаны обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения  исходных данных, для чего к исходной информации придается избыточность.

Информационная безопасность в России с криптографией решает вопрос целостности путем добавления некой контрольной суммы или  проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической – зависящей  от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

Информация о работе Информационная безопасность и защита информации