Методы и средства защиты информации

Автор: Пользователь скрыл имя, 17 Мая 2012 в 01:14, контрольная работа

Описание работы

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается).

Работа содержит 1 файл

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 0991.docx

— 29.86 Кб (Скачать)

* обладает способностью  разрушать (искажать произвольным  образом) код  программ (отличных  от нее) в оперативной памяти  ОИ;

* обладает способностью  переносить (сохранять) фрагменты   информации  из  оперативной памяти  в некоторых областях оперативной  или внешней памяти  прямого  доступа (локальных или удаленных);

* имеет потенциальную  возможность искажать произвольным  образом,  блокировать  и /или  подменять выводимой во внешнюю  память или в канал связи   массив  информации , образовавшийся в результате работы прикладных программ  или уже находящиеся во внешней памяти массивы данных, либо изменять их  параметры.

 НЕКОТОРЫЕ МЕРЫ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ

 БЕЗОПАСНОСТИ

  В литературе выделяют  следующие способы  защиты :

-физические 

(препятствие)

-законодательные

-управление доступом

-криптографическое закрытие.

 Физические способы   защиты  основаны на создании  физических препятствий  для  злоумышленника, преграждающих ему  путь к защищаемой  информации   (строгая пропускная система на  территорию  и  в помещения  с аппаратурой или с  носителями  информации ). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних"  злоумышленников и не защищают  информацию  от тех лиц, которые обладают  правом входа в помещение. К законодательным средствам   защиты  относятся законодательные акты,  которыми регламентируются правила использования и обработки информации   ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. Под управлением доступом понимается способ  защиты   информации  регулированием использования всех ресурсов системы (технических, программных,  элементов баз данных). В автоматизированных системах информационного  обеспечения должны быть регламентированы порядок работы пользователей  и   персонала, право доступа к отдельным файлам в базах данных  и  т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы  защиты   информации . Если физические способы  защиты  могут быть преодолены  путем, например, дистанционного наблюдения, подключения к сети или подкупа  персонала, законодательные не всегда сдерживают злоумышленника, а управление  доступом не гарантирует от проникновения изощренных "хакеров", то  криптографические  методы , если они удовлетворяют соответствующим  требованиям, характеризуются наибольшей степенью "прочности" . Выбор тех или иных способов  защиты   информации  в автоматизированной  системе информационного обеспечения представляет собой сложную оптимизационную задачу, учитывающую вероятность различных угроз  информации ,  стоимость реализации различных способов  защиты , наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта  решения такой задачи необходимо применение теории игр, в частности теории  биматричных игр с ненулевой суммой. Для пользователей важно знать, что современная наука имеет методы ,  позволяющие рекомендовать организации такой набор средств   защиты , используя который, можно быть уверенным в том , что при данных затратах максимизируется безопасность  информации   и наоборот при заданном значении безопасности  информации  можно выбрать набор средств минимальной стоимости.

ЛИТЕРАТУРА 

1. Герасименко В. А., Малюк  А.А. Основы  защиты   информации  М.,1994г. 540с.

2. Федотов Н.Н.  Защита   информации  Учебный курс HTML-версия 

(http://www.college.ru/UDP/texts)

3. Батурин Ю. М., Жодзинский  А. М. Компьютерная преступность  и  компьютерная 

 безопасность. М.:"Юридическая  литература" 1991 г. - 160 с.

4. Мельников Ю. Н., Мясников  В. А. Лутковский Ю. П. Обеспечение  целостности 

 информации  в вычислительных  системах. Известия АН СССР "Техническая 

 кибернетика" N 1, 1985, с. 72 - 79

5. Мельников Ю.Н. Общие  принципы  защиты  банковской  информации .

"Банковские технологии" N 7 1995 г. с.21-27

6. Крумова M.A., Мельников  Ю.H., Райлян M.П. Подход к обеспечению  живучести 

 вычислительных систем  телеобработки // Teз. докл. - HT конференция с

 международным участием "Системы  и   средства  телеобработки данных`89". -

 B.Tырново: 1989. с.49-55.

7. Classifying information for security. // In : DataPro on information security, 1989,

IS15-250-101 -

106.

8. Wong K. Computer-related Fraud in UK, // Information Age, 1993. v.1, N 4, p. 2-9.

 9. Жуков Н.С., Кораблев А.Ю., Мельников Ю.Н. Информационная безопасность на

 объекте информатизации банка. Практическое руководство. Вестник Ассоциации

 Российских банков N 27-33 Москва 1997

10. Мельников Ю.Н., Иванов  Д.Ю. Многоуровневая безопасность  в корпоративных

 сетях. Международный форум информатизации - 2000: Доклады международной

 конференции "Информационные  средства и технологии". 17-19 октября  2000 г. В

3-х тт. Т. 2. - М.: Издательство "Станкин", 2000г., - 245 с.

11.Галатенко В.А. Информационная  безопасность - грани практического  подхода. 

http://www.citforum.ru

12.Рето Е.Хэни, Лэнс Дж.Хоффман Информационная война Институт инженерных

 и прикладных наук  Университет Джорджа Вашингтона  Вашингтон, декабрь 1995г 

http://www.seas.gwu.edu/student/reto/

13. Мельников Ю.Н. Электронная  Цифровая Подпись - Электронная  Цифровая

 Подпись: всегда ли  она подлинная? "Банковские технологии" N 5 1995г. с.56-61.

14. Соболева Т.А. Тайнопись в истории России (История криптографической

 службы

 России XVIII - начала XX веков). М.: "Международные отношения" 1994г - 384 с.

15. Гайкович В., Першин  А. Безопасность электронных банковских  систем. Изд-во 

"Единая Европа" М. 1994г  -364с.

16. Дориченко С.А., Ященко  В.В. 25 этюдов о шифрах. М. "ТЕИС" 1994г

17. Барсуков В.С., Дворянкин  С.В., Шеремет  И .А. Безопасность связи в каналах

 телекоммуникаций. /Технологии  электронных коммуникаций Том.20 / М., 1992г.

18. Спесивцев А.В.  и др. Защита   информации  в персональных ЭВМ. М. : Радио и

 связь, ВЕСТА, 1992 г.

19. W.Diffie and M.E.Hellman, "New directions in cryptography", IEEE

Trans.Inf.Theory, vol.IT-22, N6, pp644-654,Nov.1976

20 .R.L.Rivest, A.Shamir and L.Adleman, "A method for obtaining digital signatures and

 public key cryptosystems". Com-mun. ACM,vol.21,pp120-126,1978

21. Шнайер Брюс "Прикладная  криптография: Протоколы, алгоритмы   и  исходные 

 тексты на языке С".

http://beda.stup.ac.ru/psf/ziss/wmaster/books/security/crypto/3/index.html

22. Клочко В.А., Сабынин  В.Н. Окомплексном подходе к обеспечению безо-

 пасности  информации  на телекоммунникационных объектах "Информост. 

 Средства  связи" N 1(14) 2001г с 19-22.

23. Кустов,В. Н., Федчук А. А.,  Методы  встраивания скрытых сообщений " Защита 

 информации  Конфидент" N 3 2000г с 34-37

24. Генне О.В. Основные  положения стеганографии " Защита   информации  Кон-

 фидент" N 3 2000г с  20-25

25. Быков С.Ф. Мотуз  О. В. Основы стегоанализа

" Защита   информации  Конфидент" N 3 2000г с 38-41

26.Девянин П.Н.,Михальский  О.О.,ПравиковД. И ., Щеобаков А.Ю.Теоретические

 основы компьютерной  безопасности. Учебное пособие для  вузов-М.:

 Радио и связь, 2000.-192с.

27. Козье Д. Электронная коммерция: Пер.с англ. -М.: Издательско-торговый дом

"Русская Редакция". 1999.-288с.

28. Брассар Ж.Современная  криптология. Пер.с англ. под ред. Лебедева А.Н. -М.:

 Издательско-полиграфическая  фирма ПОЛИМЕД. 1999.- 176с.

29. Orlandi Eug. Developing security awareness : explica-

 tive concepts for managers and end-users, // IFIP international conference on computer

 security, 1989, p. 411-420.

30. Теренин А.А., Мельников  Ю.Н. Создание защищенного канала  в открытой

 сети. Материалы семинара "Информационная безопасность  – юг России", г.

 Таганрог, 28-30 июня 2000 г.

31. Медведовский И., Семьянов  П., Платонов В. Атака через  Internet. Под 

 научной редакцией  проф. Зегжды П.Д. – СПб.: "Мир и Семья – 95", 1997.

 – 296 с.

32. Теренин А.А. Анализ  возможных атак на защищенный  канал в

 открытой сети, созданный программным способом. Материалы XXII

 Конференции молодых  ученых механико-математического  факультета МГУ, г.

 Москва, 17-22 апреля 2000 г.

33. Мельников Ю.Н., Кузовенков  Д.А. Способ обнаружения скрываемой в

 файлах-контейнерах банковской информации. Банковские технологии №2(76)

2002г. С.43-45.

34. Мельников Ю.Н., Теренин  А.А. Рекомендации по доказательству  факта

 пиратского использования  программного продукта. “Интеллектуальная

 собственность.” Авторское право  и  смежные права №8, 2002г., С.56-59.

35. Мельников Ю.Н., Теренин  А.А., Иванов Д.Ю., Мзоков Д.Ю.,

 Перевалов П.А.  Защита   информации . Лабораторные работы. Методическое

 пособие по курсу  “ Защита   информации ”. - М.: Изд-во МЭИ, 2002. - 95 с.

 Находиться в редакции.

36. Мельников Ю.Н., Теренин  А.А., Иванов Д.Ю., Мзоков Д.К.,

 Перевалов П.А.  ЗАЩИТА   ИНФОРМАЦИИ . Лабораторные работы.

 Методическое пособие  по курсу “ Защита   информации  ”. - М.: Изд-во 

 МЭИ, 2002. - 70 с.

37. Мельников Ю.Н., Баршак  А.Д. Егоров П.Е. Сокрытие банковской

 информации  нестандартными  способами - Банковские технологии 

N 9 2001г с 25-29

38. Мельников Ю.Н., Егоров  П.Е. Способ обнаружения скрываемой

 в файлах- контейнерах банковской  информации  Банковские технологии

N 2 2002г с 43-45

39. Алферов А.П., Зубов  А.Ю., Кузьмин А.С., Черемушкин А.В. 

 Основы криптографии. М.: “Гелиос АРБ”, 2002г. - 480 с.


Информация о работе Методы и средства защиты информации