Методы и способы защиты информации

Автор работы: Пользователь скрыл имя, 24 Февраля 2013 в 10:19, реферат

Описание

Специалист в области информационной безопасности отвечает за разработку, создание и эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также защиты данных и программного обеспечения.

Содержание

Введение……………………………………………………………..3
Основные понятия защиты информации и информационной безопасности………………………………………………………...4
Классификация и содержание возможных угроз информации…..5
Защита информации………………………………………………...7
Защита от несанкционированного доступа к информации…………………………………….7
Защита программ от нелегального копирования и использования…………………………………..8
Защита информации в интернете………………9
Физическая защита данных на дисках………..10
Основные методы и способы защиты информации……………...11
Заключение………………………………………………………….13
Список использованных источников……………………………...15

Работа состоит из  1 файл

реф.doc

— 72.50 Кб (Скачать документ)

КУРГАНСКИЙ  ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

 

 

 

 

 

 

РЕФЕРАТ НА ТЕМУ

МЕТОДЫ И  СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

 

 

 

 

 

 

 

 

Выполнил Егорова

Проверил  Томилова Е.Н.

 

Курган, 2012

 

СОДЕРЖАНИЕ

  1. Введение……………………………………………………………..3
  2. Основные понятия защиты информации и информационной безопасности………………………………………………………...4
  3. Классификация и содержание возможных угроз информации…..5
  4. Защита информации………………………………………………...7
        1. Защита от несанкционированного доступа к информации…………………………………….7
        2. Защита программ от нелегального копирования и использования…………………………………..8
        3. Защита информации в интернете………………9
        4. Физическая защита данных на дисках………..10
  5. Основные методы и способы защиты информации……………...11
  6. Заключение………………………………………………………….13
  7. Список использованных источников……………………………...15

 

 

 

 

 

 

 

 

 

Введение

Количество  информации в современном обществе стремительно нарастает, человек оказывается погруженным в море информации. Для того чтобы в этом море «не утонуть», необходимо обладать информационной культурой, то есть знаниями и умениями в области информационных и коммуникационных технологий, а также быть знакомым с юридическими и этическими нормами в этой сфере.

Людям свойственно  защищать свои секреты. Развитие информационных технологий, их проникновение во все  сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.

Концентрация  информации в обороте вынуждает  наращивать усилия по её защите. Национальная безопасность, государственная тайна, коммерческая тайна – все эти юридические аспекты требуют усиления контроля над информацией в коммерческих и государственных организациях. Работа, ведущаяся в этом направлении, привела к появлению нового понятия– «Информационная безопасность».

Под информационной безопасностью понимают защищённость информации от незаконного ознакомления, преобразования и уничтожения, а также защищённость информационных ресурсов от воздействий, направленных на нарушение их работоспособности.

Обеспечение информационной безопасности – дело не только очень  дорогостоящее (затраты на покупку  и установку технических и  программных средств защиты могут  составлять более половины стоимости  компьютерной техники), но и очень  сложное: при создании системы безопасности информации трудно определить возможные угрозы и уровень необходимой защиты, требуемый для поддержания информационной системы в рабочем состоянии.

Специалист  в области информационной безопасности отвечает за разработку, создание и  эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также защиты данных и программного обеспечения.

Основные  понятия защиты информации и информационной безопасности

 

Цель  защиты информации – желаемый результат защиты информации. Целью защиты информации может являться предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной потери (утечки) информации или несанкционированного и непреднамеренного воздействия на информацию.

Рассмотрим  основные понятия защиты информации и информационной безопасности:

Защита  информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект  защиты – сама информация, носитель информации или информационный процесс, в отношении которых необходимо осуществлять защиту в соответствии с поставленной целью защиты информации.

 

Классификация и содержание возможных угроз  информации

 

Угрозы безопасности информации в современных системах её обработки определяются умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы), разрушающими и искажающими воздействия внешней среды, надёжностью функционирования средств обработки информации, а также преднамеренных корыстным воздействием несанкционированных пользователей, целями которых являются хищение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации.

Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы с точки зрения её негативного воздействия на информацию. Источники можно разделить на следующие группы:

  • люди;
  • технические устройства;
  • модели, алгоритмы, программы;
  • технологические схемы обработки;
  • внешняя среда.

Предпосылки появления угроз. Существуют следующие предпосылки, или причины появления угроз:

  • объективные (количественная или качественная недостаточность элементов системы) – не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;
  • субъективные – непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.

Осуществление угроз информационной безопасности может быть произведено:

  • через агентурные источники в органах коммерческих структур, государственного управления, имеющих возможность получения конфиденциальной информации;
  • путём подкупа лиц, работающих на предприятии или в структурах, непосредственно связанных с его деятельностью;
  • путём перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и программно-математических воздействий на неё в процессе обработки и хранения;
  • путём подслушивания переговоров, ведущихся в служебных помещениях, автотранспорте, в квартирах и на дачах;
  • через переговорные процессы с зарубежными или отечественными фирмами, используя неосторожное обращение с информацией.

 

Защита  информации

Защита от несанкционированного доступа к информации

Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в  программе ВIOS Setup, компьютер не начнет загрузку операционной рационной системы, если но был введен правильный пароль; Преодолеть такую защиту  нелегко,  более того возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль. От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для  защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита  программ от нелегального копирования  и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное  обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. НаCD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита  информации в Интернете

Если компьютер  подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети (Интранет – сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения  из Интернета на локальный компьютер  и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы  этого не происходило, устанавливается  программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Для доступа  к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность  компьютерных вирусов —троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику. Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность  для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых  вирусов и хакерских атак между  Интернетом и компьютером устанавливается  аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Информация о работе Методы и способы защиты информации