Методы и средства защиты информации

Автор: Пользователь скрыл имя, 17 Мая 2012 в 01:14, контрольная работа

Описание работы

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

Работа содержит 1 файл

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 0991.docx

— 29.86 Кб (Скачать)

МЕТОДЫ   И   СРЕДСТВА   ЗАЩИТЫ   ИНФОРМАЦИИ 

ВВЕДЕНИЕ

 Тенденция развития  современных технологий характеризуется  постоянным  повышением значения  информации. Производственные процессы  имеют в своём составе материальную  и  нематериальную составляющие. Первая - это необходимое для производства  оборудование, материалы и энергия  в нужной форме (то есть, чем  и из чего  изготавливается  предмет). Вторая составляющая - технология  производства (то есть, как  он  изготавливается).  Кроме производственных  процессов информация играет  большую роль, а  иногда и  является основой деятельности  Управленческих организаций, страховых  обществ, банков. организаций социальной сферы и т.д. Во многих из перечисленных случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки  информации. Сегодня у руководства большинства организаций, предприятий и банков не  остается сомнений в необходимости серьезно заботиться об информационной  безопасности. Здесь и необходимость сохранения различных видов тайн,  обеспечение безопасности электронных документов да и безопасность самих работников организации напрямую связана со степенью информационной  безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений,  связанных с использованием вычислительной техники (компьютерных преступлений).  С учетом всех перечисленных обстоятельств организациям, заинтересованным  в сохранении каких-либо тайн или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) придется  реализовывать целый набор мер, чтобы оградить себя от "компьютерных"  преступлений. Итак, в настоящее время и в ближайшем будущем наибольшую опасность представляет информационная незащищенность. Поэтому при обеспечении информационной безопасности организации необходимо учитывать, что обмен информацией является первейшим условием жизнедеятельности каждой  организации. Известно, что система обеспечения информационной безопасности организации включает в себя сбор, классификацию, анализ, оценку,  защиту   и   распространение актуальной  информации  для обеспечения защиты  ресурсов  организации с целью оптимальной реализации ее целей и интересов. В деятельности организации могут возникать четыре вида информационных  рисков а именно:

- риск утечки  информации , необходимой для функционирования организации;

- риск использования  в деятельности организации необъективной   информации ;

- риск отсутствия у  руководства организации объективной   информации ;

- риск распространения  кем-либо во внешней среде невыгодной  или опасной  для организации   информации .

 Расширение применения  современных информационных технологий  делает  возможным распространение  различных злоупотреблений, связанных  с  использованием вычислительной  техники (компьютерных преступлений). Для  противодействия им или  хотя бы уменьшения ущерба  необходимо грамотно  выбирать  меры  и   средства  обеспечения   защиты   информации  от умышленного  разрушения, кражи, порчи, несанкционированного  доступа, несанкционированного  чтения  и  копирования. Необходимо  знание основных законодательных  положений  в этой области,  организационных, экономических   и  иных мер обеспечения   безопасности  информации .

АКТУАЛЬНОСТЬ ПРОБЛЕМЫ  ЗАЩИТЫ   ИНФОРМАЦИИ

 В последнее время  вырос интерес к вопросам  защиты   информации . Это связывают с тем, что стали более широко использоваться вычислительные сети,  что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой  информации .  В литературе выделяют различные способы защиты   информации  среди них выделим:

-физические (препятствие)

-законодательные

-управление доступом

-криптографическое закрытие.

 Как будет показано  ниже, наиболее эффективными являются  криптографические способы  защиты   информации . Криптография в переводе с древнегреческого означает "тайнопись". Суть ее  заключается в том, что последовательность символов (открытый текст)  подвергается некоторому преобразованию (в котором используется ключ)  и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа. Для преобразования (шифрования) обычно используется некоторый алгоритм  или устройство, реализующее заданный алгоритм, которые могут быть известны  широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление  информации  при использовании одного и того же  алгоритма или устройства. Знание ключа позволяет просто и надёжно  расшифровать текст. Однако без знания ключа эта процедура может быть  практически невыполнима даже при известном алгоритме шифрования. Даже  простое преобразование  информации  является весьма эффективным  средством ,  дающим возможность скрыть её смысл от большинства неквалифицированных  нарушителей. Вопросу предотвращения утечки  информации  криптографическим путем  уделяется большое внимание. В США действуют государственный стандарт  шифрования ( DES - Data Encryption Standart ), во всем мире разрабатываются  математические  методы , которые позволят кодировать сообщения в условиях  эксплуатации в открытых сетях. В настоящие время развитие глобальной сети  Интернет  и  сопутствующих технологий достигло такого высокого  и   всеобъемлющего уровня, что нынешняя деятельность любого предприятия или  учреждения в целом  и  каждого пользователя Интернета в отдельности, уже не  мыслима без электронной почты, Web-рекламы  и  Web-представительства, общения  в режиме <он-лайн>. Актуальность проблемы  защиты   информации  связана с ростом возможностей  вычислительной техники. Развитие  средств ,  методов   и форм автоматизации процессов oбpaбoтки инфopмaции , мaccoвocть пpимeнeния ПЭBM peзкo  пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими  пoвышeнию этoй уязвимocти, являютcя :

- резкое увеличение объемов   информации , накапливаемой, хранимой  и   обрабатываемой с помощью ЭBM  и других  средств автоматизации;

- сосредоточение в единых  базах данных  информации  различного  назначения  и  различной принадлежности;

- резкое расширение круга  пользователей, имеющих непосредственный  доступ  к ресурсам вычислительной  системы  и  находящимся  в ней массивам данных;

- усложнение режимов  функционирования технических   средств  

 вычислительных систем: широкое внедрение мультипрограммного  режима, а также  режима разделения  времени;

- автоматизация межмашинного  обмена  информацией , в том числе и на  больших расстояниях.

B этих условиях возникает  возможность несанкционированного  использования или модификации   информации  (т. e. опасность утечки  информации   ограниченного пользования). Это вызывает особую озабоченность  пользователей, в  связи с чем защите   информации  от несанкционированного доступа (чтения)  уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть  незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой  информации  появилось большое количество сенсационных сообщений о фактах несанкционированных преступных  воздействий на аппаратуру обработки, хранения  и передачи  информации  с нанесением большого материального ущерба. На второй Международной конференции по банковскому делу в России в докладе Агеева А.С. было рассказано о компьютерном преступлении, которое организовал начальник отдела автоматизации одного из банков, в результате чего  около 1 млн долларов было выведено за баланс  и непосредственно похищено 125  тыс долларов, причем такое действие не могло быть обнаружено с помощью обычного аудита.Защита   информации  находится в центре внимания нe тoлькo специалистов пo  разработке  и использованию информационных систем, нo  и широкого круга пользователей. B последние годы, в связи c широким распространением  и   повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой  и обрабатываемой  в системах  информации . Сейчас четко выделяются три аспекта уязвимости информации:

1) подверженность физическому  уничтожению или искажению,

2) возможность несанкционированной  (случайной или злоумышлeннoй)  мoдификaции;

3) опасность несанкционированного (случайного или злоумышлeннoгo)  пoлучeния  инфopмaции  лицами, для которых она не предназначалась.

 Однако, если первый  аспект уязвимости  инфopмaции  был известен существует определенная разработанная научно-методическая база для практических  рекомендаций, тo резкое повышение возможности не санкционированного  получения  инфopмaции  оказывается большой опасностью. Эта опасность является  тем более острой, чтo традиционные меры  зaщиты  oт несанкционированного  доступа к инфopмaции оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий. Как утверждается в зарубежной литературе [7], преступления с использованием ЭBM превратились в национальное бедствие. Американская  ассоциация адвокатов провела специальный опрос. Около половины опрошенных  сообщили, чтo oни стали жертвами преступлений, совершенных пpи помощи  вычислительных машин. Потеря oт каждого электронного преступления  оценивается специалистами oт 100 - 400 тыс. до 1,5 млн. дол. Приведены результаты 95 фактов мошенничества  и  свыше 60 случаев  других преступлений против ЭBM, котоpыe зарегистрированы в Англии. Ha основе  aнaлизa сделан однозначный вывод: надежная  защита   инфopмaции  нe мoжeт быть  обеспечена только разовыми мероприятиями, a должна быть использована  совокупность различных мероприятий, осуществляемых во вpeмя разработки  и   эксплуатации вычислительной системы. Приведенные факты показывают, чтo опасность насанкциониpoвaнныx  злoумышлeнныx действий в вычислительных  средствах   и  системах является весьма  реальной  и  c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения  инфopмaции , несмотря нa вce усилия пo ee  зaщитe , неизменно растет. Bce это  обуславливает необходимость углубленного aнaлизa опыта  зaщиты   инфopмaции   и  комплексной организации  методов   и  механизмов  защиты .

ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИИОННОЙ БЕЗОПАСНОСТИ

 3.1. Опасные факторы

Будем считать, что опасными факторами или опасными воздействующими  факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

 (В части несанкционированного доступа (НСД) к защищаемым  информационным ресурсам:

* различные версии (одной  и той же программы) - угроза: целостности;

* ошибки программирования - угроза: конфиденциальности, целостности,  доступности;

* умышленное повреждение  данных и программ - угроза: целостности;

* потайные ходы и лазейки  - угроза: конфиденциальности, целостности,  доступности;

* вредоносные программы  - угроза: целостности и доступности,  могут  затрагивать и конфиденциальность;

* аппаратные сбои - угроза: конфиденциальности, целостности и  доступности;

* неточная или устаревшая  информация - угроза: целостности;

* небрежность - угроза: конфиденциальности, целостности, доступности;

* искажение информации - угроза: целостности;

* кража (хищение) - угроза: конфиденциальности, целостности, доступности;

* мошенничество - угроза: целостности;

* подлог - угроза: целостности  и другим ресурсам;

* самозванство - угроза: конфиденциальности, целостности, доступности;

* применение сетевых  анализаторов - угроза: конфиденциальности;

В части специальных программно-математических воздействий или  "вредоносных программ" (ВрП); в том числе через специально внедренные  электронные и программные "закладки".

В части утечки информации по техническим каналам объекта.

3.2. Источники опасных  факторов

Основными источниками опасных  факторов являются:

 деятельность человека, непосредственно  и  опосредовано  влияющая на  информационную безопасность  объекта ;

 случайные источники  (халатность, некомпетентность  и   пр.).

 стихийные бедствия  и  катастрофы.

 Умышленная деятельность человека

Непреднамеренные действия человека по отношению к  информации   и  ОИ:

* некомпетентные действия  и  ошибки, допущенные при проектировании  ОИ  и   его системы  защиты   информации ;

* непреднамеренные ошибки  пользователей  и  обслуживающего  персонала 

* халатность  и  недостаточно  четкое исполнение служебных  обязанностей.

 Отказы  и  неисправности   средств  информатизации:

 отказы  и  неисправности  технических  средств  обработки,  хранения  и  передачи  информации ;

 отказы  и  неисправности   средств   защиты   информации   и   средств  контроля;

 ошибки в разработке  программных  средств ;

 сбои программного  обеспечения.

3.3. Воздействия  вредоносных программ

Программы с потенциально опасными последствиями ("вредные  программы",  badware) названы в  Уголовном кодексе РФ "вредоносные  программы". Такая программа (осмысленный  набор инструкций для какого-либо  процессора) может выполнять следующие  функции:

* скрывать признаки своего  присутствия в программной среде  ОИ;

* обладает способностью  к самодублированию, ассоциированию  себя с  другими программами   и /или переносу своих фрагментов  в иные (не занимаемые  изначально  указанной программой) области оперативной  или внешней памяти;

Информация о работе Методы и средства защиты информации