Категория
Информатика
Тип
реферат
Страницы
6 стр.
Дата
08.08.2013
Формат файла
.doc — Microsoft Word
Архив
882104.zip — 67.37 kb
  • metody-zashhity-informacii-3_882104_1.doc — 140.5 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Минестерство образования и науки РФ

Федеральное агенство по образованию

ГОУ ВПО «Магнитогорский Государственный Технический Университет им. Носова»

Кафедра Информатики и Информационных технологий

Реферат на тему: «Методы защиты информации»
Подготовил: студент группы ТН-10

Рязанов Алексей

Проверил: преподаватель кафедры ИиИТ

Магнитогорск, 2010



Содержание

Введение
. - 3 -

Основные понятия информационной безопасности
. - 3 -

Анализ угроз информационной безопасности
. - 4 -

Способы и средства нарушения конфиденциальности информации
. - 5 -

Основные методы реализации угроз информационной безопасности
. - 5 -

Основы противодействия нарушению конфиденциальности информации
. - 5 -

Методы разграничения доступа
. - 6 -

Идентификация и аутентификация пользователей
. - 6 -

Методы мониторинга несанкционированных действий
. - 6 -

Криптографические методы защиты данных
. - 7 -

Основные принципы криптографии
. - 7 -

Шифрование заменой (подстановка)
- 9 -

Шифрованиеметодом перестановки
. - 9 -

Методы шифрования, использующие ключи
. - 9 -

Электронная цифровая подпись
. - 9 -

Заключение
. - 10 -

Литература
. - 11 -

Предметный указатель
. - 11 -



Введение


Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Согласно статистическим данным, более 80% информации компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование, также снижает доходы компаний и авторов, занятых ее разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Основные понятия информационной безопасности


Компьютерная система  (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

o
            
технические средства обработки и передачи данных;

o
            
методы и алгоритмы обработки в виде соответствующего ПО;

o
            
данные – информация на различных носителях и находящаяся в процессе обработки;

o
            
конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

o
            
объект – любой элемент КС, доступ к которому может быть произвольно ограничен;

o
            
субъект – любая сущность, способная инициировать выполнение операций над объектом.

Система защиты информации  – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие

Анализ угроз информационной безопасности


Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.

Классификация угроз может быть проведена по ряду базовых признаков:

o
            
по природе возникновения;

o
            
по степени преднамеренности;

o
            
по степени зависимости от активности КС

o
            
по степени воздействия на КС;

o
            
по способу доступа к ресурсам КС;

o
            
по текущему месту расположения информации в КС.

Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.


Способы и средства нарушения конфиденциальности информации

Основные методы реализации угроз информационной безопасности


К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

o
            
непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к
  объектам);

o
            
создание программных и технических средств, выполняющих обращение к объектам доступа;

o
            
модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

o
            
внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.

Основы противодействия нарушению конфиденциальности информации


Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

o
            
идентификация и аутентификация пользователей;

o
            
мониторинг несанкционированных действий – аудит;

o
            
разграничение доступа к КС;

o
            
криптографические методы сокрытия информации;

o
            
защита КС при работе в сети.

Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС.<</div>



Ваше мнение



CAPTCHA