Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 16:31, контрольная работа
Особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Информационные технологии 3
Информационная безопасность 3
Выявление угроз безопасности 4
Действующие стандарты и рекомендации в области информационной безопасности 4
Правовые и организационные методы защиты информации 5
Способы защиты информации 5
Классификация методов и средств ЗИ 6
Общая схема проведения работ по ЗИ 6
Средства защиты информации 6
Заключение 10
Содержание
Особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Перед тем как определим место системы защиты, необходимо узнать, что в себе несет термин «информационные технологии». Каждый автор по-своему трактует это определение, но более понятным и доступным, показалось это.
Информационная технология (ИТ) — совокупность методов и способов получения, обработки, представления информации, направленных на изменение ее состояния, свойств, формы, содержания и осуществляемых в интересах пользователей.
Из этого определения можно сказать, что защита информации в информационных технологиях в современных условиях становится все более сложной проблемой, это обусловлено такими обстоятельствами: каждая отрасль требует контроля и учета; усложнение информационных технологий; необходимость защиты всех типов информации; расширяются возможности несанкционированных действий над информацией.
Операции, которые выполняются с информацией:
Каждый из этих этапов подвергается опасности.
Задачи информационной безопасности сводятся, к минимизации ущерба при возможных действиях, а также к прогнозу и предотвращении таким действиям.
Соответственно, составляющими информационной безопасности являются:
• определение объектов, на которые могут быть направлены угрозы;
• выявление существующих и возможных угроз;
• определение возможных
• оценка рисков;
• методы и средства обнаружения вражеской действия;
• методы и средства защиты от известных угроз;
• методы и средства реагирования при инцидентах.
Информация как объект в информационных системах могут подвергаться угрозам а) украсть; б) уничтожить; в) изменить; г) заблокировать; д) скомпрометировать. Но информация сама по себе пассивная, для того, чтобы влиять на нее, нужно влиять на носитель или систему, в которой информация «живет».
Под угрозой информационной системе понимают потенциально возможный действие, что делается злоумышленником, которое может привести к прямого или косвенного ущерба.
Атакой на информационную систему это действие или некоторая последовательность действий, предпринимаемых злоумышленником для достижения несанкционированного результата, в обход установленных политик безопасности.
К основополагающим документам в области информационной безопасности относятся:
• «Оранжевая книга» (TCSEC);
• «Радужная серия»;
• «Гармонизированные критерии Европейских стран» (ITSEC);
• «Концепция защиты от НСД» Гостехкомиссии при Президенте РФ;
• «Рекомендации X.800».
Каждая из этих стандартов имеет основные критерии оценки надежных систем:
Политика безопасности
- произвольное управление
− безопасность повторного использования объектов;
− метки безопасности;
− принудительное управление доступом.
Гарантированность
Надежность
Комплексная защита информации создается на объектах для блокирования всех возможных или наиболее вероятных угроз безопасности информации. Для определения той или иной угрозы используется совокупность средств и методов защиты, некоторые из них защищают от нескольких угроз одновременно.
Среди методов защиты имеются и универсальные методы, являющиеся базовыми при построении любой системы защиты.
Правовые методы защиты информации служат основой для построения и использования системы защиты.
Организационные методы защиты информации используются для определения нескольких угроз, кроме того, их использование в любой системе защиты обязательно.
В каждом государстве присутствует правовая политика, на основе которой защищают информацию. В России обеспечивают соблюдение следующих указов Президента, федеральных законов, постановлений Правительства Российской Федерации, руководящих документов Гостехкомиссии России и других нормативных документов, основные из них:
Федеральный закон о персональных данных принят государственной думой 8 июля 2006 года
Федеральный закон об информации, информационных технологиях и о защите информации принят 8 июля 2006 года
Доктрина информационной безопасности Российской Федерации, утвержденная 9 сент. 2000 г.;
Помимо естественных способов выявления и своевременного устранения угроз и атак, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:
Опыт применения систем ЗИ (СЗИ) показывает, что эффективной может быть лишь комплексная система защиты информации (КСЗИ), сочетающая следующие меры.
1. Законодательные. Использование законодательных актов, регламентирующих права и обязанности физических и юридических лиц, а также государства в области ЗИ.
2. Морально-этические. Создание и поддержание такой моральной атмосферы, где нарушение регламентированных правил поведения оценивалось резким негативом.
3. Физические. Создание физических препятствий для доступа посторонних лиц к охраняемой информации.
4. Административные. Организация соответствующего режима секретности, пропускного и внутреннего режима.
5. Технические. Применение электронных и других устройств для ЗИ.
6. Криптографические. Применение шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа.
7. Программные. Применение программных средств ограничения доступа.
Методы защиты делятся на организационные, технические, криптографические и программные.
Средства защиты - на постоянно действующие и включаемые при обнаружении попытки нападения. По активности - на пассивные, полуактивные и активные. По уровню обеспечения ЗИ средства защиты подразделяются на 4 класса: системы слабой защиты (1 класс), системы сильной защиты, системы очень сильной защиты, системы особой защиты.
Алгоритм проведения работ по ЗИ должен быть следующим.
1. Нахождение информации, которой требуется защита и определение объёма средств, для обеспечения этой защиты.
2. Выявить или спрогнозировать, все угрозы сохранности и возможные каналы утечки информации.
3. Анализ мероприятий по ЗИ объекта.
Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).
Достоинствами технических средств защиты информации (ТСЗИ) является:
• достаточно высокая надежность;
• достаточно широкий круг задач;
• возможность создания комплексных систем ЗИ (КСЗИ);
• гибкое реагирование на попытки несанкционированного воздействия;
• традиционность используемых методов осуществления защитных функций.
В каждом объекте есть свои достоинства и недостатки. Так основными недостатками ТСЗИ является: высокая стоимость, постоянный контроль, ложные тревоги.
Программными СЗИ называются специальные программы, входящие в состав программного обеспечения для решения в них задач защиты. Программные СЗИ являются непременной и важнейшей частью механизма защиты современных информационных технологий. Отличаются следующими достоинствами: универсальностью, гибкостью, простой реализацией, надежностью, возможностью модификации и развития.
Недостатками программных СЗИ являются: возможность реализации только при наличии процессора, необходимость использования времени работы процессора, уменьшение объёмов оперативной памяти и памяти на внешних запоминающих устройствах, возможность случайного или умышленного изменения, ограниченность из-за ориентации на архитектуру.
Из этого вытекают три принципиально важных требования к формированию программных СЗИ: функциональная полнота, гибкость и унифицированность использования.
Сложным методом является криптографический метод, так как многие из них находятся в стадии развития и становления.
Наиболее целесообразной представляется такая классификация: шифрование, кодирование, сжатие, рассечение.
Современная криптография изучает и развивает 4 основные направления: симметричные криптосистемы (с секретным ключом); несимметричные криптосистемы (с открытым ключом); системы электронной подписи; системы управления ключами.
Самые популярные из них это шифрование и кодирование. Существует много разных шифров и кодов, с помощью которых выполняются эти операции, например:
В симметричных криптоалгоритмах (DES, ГОСТ, Blowfish, RC5, IDEA) для шифрования и расшифрования информации используется один и тот же секретный ключ.
Достоинствами являются: простота программной и аппаратной реализации; высокая скорость работы в двухсторонних направлениях; обеспечение необходимого уровня защиты при использовании коротких ключей.
К основным недостаткам этих криптоалгоритмов относится: увеличение затрат по обеспечению дополнительных мер секретности при распространении ключей, условие полного доверия корреспондентов.
В несимметричных криптоалгоритмах (RSA, PGP, ECC) прямое и обратное преобразования выполняются с использованием открытого и секретного ключей, которые не имеют взаимосвязи, позволяющей по одному ключу вычислить другой. С помощью открытого ключа практически любой пользователь может зашифровать свое сообщение или проверить электронно-цифровую подпись. Расшифровать такое сообщение или поставить подпись может только владелец секретного ключа.
Такие алгоритмы позволяют реализовать протоколы типа цифровой подписи, обеспечивают открытое распространение ключей и надежную аутентификацию в сети, устойчивую даже к полному перехвату трафика.
Существует также
Так, для аналоговых скремблеров характерно присутствие при передаче в канале связи фрагментов исходного открытого речевого сообщения, которое злоумышленники могут попытаться перехватить и проанализировать передаваемую информацию на уровне звуковых сигналов.
Технология создания широкополосных систем, предназначенных для закрытия речи, хорошо известна, а ее реализация не представляет особых трудностей. При этом используются такие методы кодирования речи, как АДИКМ (адаптивная дифференциальная и импульсно-кодовая модуляция), ДМ (дельта-модуляция) и т.п. Но представленная таким образом дискретизированная речь может передаваться лишь по специально выделенным широкополосным каналам связи с полосой пропускания 4,8–19,2 кГц. Это означает, что она не пригодна для передачи по линиям телефонной сети общего пользования. Посредством дискретного кодирования речи с последующим шифрованием всегда достигалась высокая степень закрытия. Ранее этот метод имел ограниченное применение в имеющихся узкополосных каналах из-за низкого качества восстановления передаваемой речи.
Информация о работе Место системы защиты информации в информационных технологиях