Информационная безопасность
Реферат, 12 Декабря 2010, автор: пользователь скрыл имя
Описание работы
Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Содержание
1. Государственная политика в области информационной безопасности 3
2. Проблемы информационной безопасности 4
3. Законы, регулирующие информационную безопасность 5
4. Информационная безопасность и СМИ 7
5. Информационная безопасность и борьба с терроризмом 7
6. Методика реализации политики безопасности 9
7. Угрозы и их показатели 10
8. Стандарты безопасности Гостехкомиссии 12
9. Европейские стандарты безопасности 13
10. Стандарт безопасности США 15
11. Стеганография и ее применение в информационной безопасности 16
12. Литература 18
Работа содержит 1 файл
Министерство Образования РФ.doc
— 172.00 Кб (Скачать)10.
Стандарт безопасности
США.
1. "Оранжевая книга "
"Department of Defense Trusted Computer System Evaluation Criteria"
OK принята стандартом в 1985 г. Министерством обороны США (DOD). Полное
название документа "Department of Defense Trusted Computer System Evaluation Criteria".
OK предназначается для следующих целей:
- Предоставить производителям стандарт, устанавливающий, какими средствами безопасности следует оснащать свои новые и планируемые продукты, чтобы поставлять на рынок доступные системы, удовлетворяющие требованиям гарантированной защищенности (имея в виду, прежде всего, защиту от раскрытия данных) для использования при обработке ценной информации;
- Предоставить DOD метрику для военной приемки и оценки защищенности ЭСОД, предназначенных для обработки служебной и другой ценной информации;
- Обеспечить базу для исследования требований к выбору защищенных систем.
Рассматривают два типа оценки:
- без учета среды, в которой работает техника;
- в конкретной среде (эта процедура называется аттестованием).
Во
всех документах DOD, связанных с ОК,
принято одно понимание фразы
обеспечение безопасности информации.
Это понимание принимается как
аксиома и формулируется
Классы систем, распознаваемые при помощи критериев оценки гарантированно защищенных вычислительных систем, определяются следующим образом. Они представлены в порядке нарастания требований с точки зрения обеспечения безопасности ЭВМ.
- Класс (D): Минимальная защита
- Класс (C1): Защита, основанная на разграничении доступа (DAC)
- Класс (С2): Защита, основанная на управляемом контроле доступом
- Класс(B1): Мандатная защита, основанная на присваивании меток объектам и субъектам, находящимся под контролем ТСВ
- Класс (B2): Структурированная защита
- Класс (ВЗ): Домены безопасности
- Класс (A1): Верифицированный проект
2. FIPS 140-2 "Требования безопасности для криптографических модулей"
В федеральном стандарте США FIPS 140-2 "Требования безопасности для криптографических модулей" под криптографическим модулем понимается набор аппаратных и/или программных (в том числе встроенных) компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывного периметра.
В
стандарте FIPS 140-2 рассматриваются
3. Стандарт шифрования DES
Также к стандартам информационной безопасности США относится алгоритм шифрования DES, который был разработан в 1970-х годах, и который базируется на алгоритме DEA.
Исходные
идеи алгоритма шифрования данных DEA
(data encryption algorithm) были предложены компанией
IBM еще в 1960-х годах и базировались
на идеях, описанных Клодом Шенноном
в 1940-х годах. Первоначально эта методика
шифрования называлась lucifer (разработчик
Хорст Фейштель), название dea она получила
лишь в 1976 году. Lucifer был первым блочным
алгоритмом шифрования, он использовал
блоки размером 128 бит и 128-битовый ключ.
По существу этот алгоритм являлся прототипом
DEA.
11.
Стеганография и
ее применение
в информационной
безопасности.
Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем, данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и, таким образом, означает буквально “тайнопись”, хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
Компьютерные
технологии придали новый импульс
развитию и совершенствованию
К. Шеннон дал нам общую теорию тайнописи, которая является базисом стеганографии как науки. В современной компьютерной стеганографии существует два основных типа файлов: сообщение - файл, который предназначен для скрытия, и контейнер - файл, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер-оригинал (или “Пустой” контейнер) -это контейнер, который не содержит скрытой информации. Контейнер-результат (или “Заполненный” контейнер) - это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер.
Основными
положениями современной
- Методы скрытия должны обеспечивать аутентичность и целостность файла.
- Предполагается, что противнику полностью известны возможные стеганографии-ческие методы.
- Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации - ключа.
- Даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.
В связи с возрастанием роли глобальных компьютерных сетей становится все более важным значение стеганографии. Анализ информационных источников компьютерной сети Internet позволяет вделать вывод, что в настоящее время стеганографические системы активно используются для решения следующих основных задач:
- Защита конфиденциальной информации от несанкционированного доступа;
- Преодоление систем мониторинга и управления сетевыми ресурсами;
- Камуфлирования программного обеспечения;
- Защита авторского права на некоторые виды интеллектуальной собственности.
В настоящее время методы компьютерной стеганографии развиваются по двум основным направлениям:
- Методы, основанные на использовании специальных свойств компьютерных форматов;
- Методы, основанные на избыточности аудио и визуальной информации.
Анализ тенденций развития КС показывает, что в ближайшие годы интерес к развитию методов КС будет усиливаться всё больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации (ЗИ).
Литература
- Закон РФ "О государственной тайне"
- Закон РФ "Об информации, информатизации и защите информации"
- Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР 1895.
- Словарь терминов Гостехкомиссии при президенте РФ
- Стандарт безопасности США “Оранжевая книга” ("Department of Defense Trusted Computer System Evaluation Criteria")
- Носов В.А. Вводный курс по дисциплине “Информационная безопасность”
- http://www.jetinfo.ru/2002/7/
1/article1.7.200231.html - Нормативная база анализа защищенности - http://www.sbcinfo.ru/
articles/doc/gtc_doc/contents. htm - http://counter-terrorism.
narod.ru/magazine1/kotenko-8- Вопросы ИБ и терроризма1.htm - - http://snoopy.falkor.gen.nz/~
rae/des.html - описание алгоритма DES - http://markova-ne.narod.ru/
infbezop.html - Вопросы ИБ и СМИ - http://www.ctta.ru/ - Некоторые проблемы ИБ
- http://st.ess.ru/steganos.htm - Вопросы стеганографии
- http://www.infosecurity.ru/_
site/problems.shtml - Суть проблемы Информационной Безопасности - http://www.jetinfo.ru/2004/11/
3/article3.11.2004.html - Федеральный стандарт США FIPS 140-2