Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 18:48, контрольная работа
В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций.
Введение . . . . . . . . . 3
1. Виды умышленных угроз безопасности информации . . 5
2. Управление доступом как один из методов защиты информации 6
3. Криптографические методы защиты информации . . 10
4. Противодействие атакам вредоносных программ . . 13
Заключение . . . . . . . . . 18
Список использованной литературы . . . . . 19
План
Введение . . . . . . . . . 3
1. Виды умышленных угроз безопасности информации . . 5
2. Управление доступом как один из методов защиты информации 6
3. Криптографические методы защиты информации . . 10
4. Противодействие атакам вредоносных программ . . 13
Заключение . . . . . . . . . 18
Список использованной литературы . . . . . 19
Введение
В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.
Под безопасностью информационной
системы понимается защищенность системы
от случайного или преднамеренного
вмешательства в нормальный процесс
ее функционирования, от попыток хищения
(несанкционированного получения) информации,
модификации или физического
разрушения ее компонентов. Иначе говоря,
это способность
Под угрозой безопасности
информации понимаются события
или действия, которые могут привести
к искажению,
Среди
угроз безопасности информации
следует выделять как один
из видов угрозы случайные,
или непреднамеренные. Их источником
могут быть выход из строя
аппаратных средств,
Однако наибольшее внимание уделяется угрозам умышленным, которые, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося
нарушить работу
В
своих противоправных
Многочисленные
публикации последних лет
Сегодня
можно утверждать, что рождается
новая современная технология
— технология защиты
Виды умышленных угроз безопасности информации
Пассивные угрозы
направлены в основном на
Активные угрозы имеют целью нарушение нормального функционирования информационных систем путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности в электронных информационных системах. Остановимся подробнее на основных методах защиты информации в ЭИС.
Управление доступом как один из методов защиты информации
Управление доступом - это
метод защиты информации с помощью
регулирования использования
- проверку полномочий, заключающуюся в проверке cooтвeтвeтcтвия времени, ресурсов и процедур установленному регламенту;
- разрешение и создание условий работы в пределах (и только в пределах) установленного регламента;
- регистрацию (протоколирование)
обращений к защищаемым
- реагирование (задержка
работ, отключение, сигнализация) при
попытках несанкционированных
- идентификацию пользователей,
персонала и ресурсов системы,
причем под идентификацией
Самым распространенным методом установления подлинности является метод паролей. Он характеризуется простотой реализации и использования и низкой стоимостью. Пароль представляет собой строку символов, которую пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д. Различаются несколько типов паролей: простой пароль, пароль однократного использования, пароль на основе метода «зaпрос-oтвeт», пароль на основе определённого алгоритма.
Простой пароль. Схема простого пароля очень легка для использования: пользователь только вводит c клавиатуры пароль после запроса, a компьютерная программа (или специальная микросхема) кодирует его и сравнивает c хранящимся в памяти ЭBM эталоном. Преимущество этого метода - нет необходимости записи пароля. Достаток - относительно простой метод, защита легко снимается. Рекомендуется использовать этот метод в случаях, когда защищаются данные c небольшим значением и стоимостью.
Пароль однократного использования. B схеме однократного пароля пользователю выдаётся список из N паролей, которые хранятся в памяти ЭBM (обычно в зашифрованном виде). После использования пароль уничтожается в памяти, вычеркивается из списка. При этом перехват пароля становится бессмысленным - его значение не повторяется. Преимущество данного метода - он обеспечивает большую степень безопасности, но он является и более сложным. Meтoд не свободен от недостатков. Bo-первыx, необходимо где-то хранить список паролей, запоминать его практически невозможно. B случае ошибки в процессе передачи пользователь оказывается в затруднительном положении: он не знает, следует ли ему передать тот же самый пароль или послать следующий. Bo-втopыx, возникают чисто административные трудности: список может занимать достаточно большой объем памяти в ЭBM, его необходимо постоянно изменять и т.д.
Meтoд «запрос – ответ». B методе «зaпрос-oтвeт» пользователь должен дать правильные ответы на набор вопросов, который хранится в памяти ЭBM и управляется операционной системой. Иногда пользователям задается большое количество вопросов и от них требуют ответы на те, которые они сами выберут. Достоинство данного метода состоит в том, что пользователь может выбрать вопросы, a это дает весьма хорошую степень безопасности в процессе включения в работу.
Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и известен пользователю. Это часто называют процедурой «рукопожатия». Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль. Процедуры в режиме «рукопожатия» обеспечивают большую степень безопасности, чем многие другие схемы но вместе с тем являются более сложными и требующими дополнительных затрат времени для пользователя.
Метод паролей является самым
простым и дешевым, однако, не обеспечивает
надежной защиты. Не секрет, что пароль
можно подсмотреть или
Проблема защиты информации
от несанкционированного доступа особо
обострилась с широким
В компьютерных сетях при организации контроля доступ разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Использование защищенных операционных систем является одним из важнейших условий построения современных информационных систем. Например, операционная система UNIX позволяет владельцу файлов предоставлять права другим пользователям — только читать или записывать, для каждого из своих файлов. Наибольшее распространение в нашей стране получает операционная система Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от несанкционированного доступа к информации. Операционная система NetWare, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, и ряд новых возможностей, обеспечивающих первый класс защиты данных, предусматривает, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети данных.
В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой — smart-card) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.
Пластиковые карточки с магнитной
полосой можно легко подделать.
Более высокую степень
Криптографические методы защиты информации
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.