Автор работы: Пользователь скрыл имя, 16 Мая 2012 в 19:41, реферат
В последние годы все больше внимания уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах а также информации хранимой на бумажных и иных носителях. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
Введение ………………………………………………………………..3
Обзор различных методов защиты информации
1. Причины влияющие на развитие в области защиты
информации. ...……………………………………………………….4
2. Методы защиты информации. …………………………………….5
а) аппаратные методы защиты. ………………………………….5
б) программные методы защиты. ………………………………..6
в) резервное копирование. ……………………………………….7
г) криптографическое шифрование информации. ……………..8
д) физические меры защиты. …………………………………….9
е) организационные мероприятия по защите информации. …..10
Заключение. …………………………………………………………….12
Литература. …………………………………………………………….13
Содержание.
Введение ………………………………………………………………..3
Обзор различных методов защиты информации
1.
Причины влияющие на
развитие в области
защиты
информации. ...……………………………………………………….4
2. Методы защиты информации. …………………………………….5
а) аппаратные методы защиты. ………………………………….5
б) программные методы защиты. ………………………………..6
в) резервное копирование. ……………………………………….7
г) криптографическое шифрование информации. ……………..8
д) физические меры защиты. …………………………………….9
е) организационные мероприятия по защите информации. …..10
Заключение. …………………………………………………………….12
Литература.
…………………………………………………………….13
Введение.
В
последние годы все больше внимания
уделяется вопросам защиты информации,
накапливаемой, хранимой и обрабатываемой
в ЭВМ и построенных на их основе вычислительных
системах а также информации хранимой
на бумажных и иных носителях. При этом
под защитой информации понимается создание
в ЭВМ и вычислительных системах организованной
совокупности средств, методов и мероприятий,
предназначенных для предупреждения искажения,
уничтожения или несанкционированного
использования защищаемой информации.
Обзор различных методов защиты информации
Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
В
этих условиях возникает уязвимость
двух видов: с одной стороны, возможность
уничтожения или искажения
Основными потенциально возможными каналами утечки информации являются:
Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.
В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.
К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.
а) аппаратные методы защиты.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
-специальные
регистры для хранения
-генераторы
кодов, предназначенные для
-устройства
измерения индивидуальных
-специальные
биты секретности, значение
-схемы
прерывания передачи
-проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
-регистрацию (протоколирование) обращений к защищаемым ресурсам;
-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).
б) программные методы защиты.
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:
-идентификация
технических средств (
-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,
-контроль работы технических средств и пользователей,
-регистрация работы технических средств и пользователей при обработки информации ограниченного использования,
-уничтожения
информации в ЗУ после
-сигнализации
при несанкционированных
-вспомогательные
программы различного
в) резервное копирование.
Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.
При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.
Большинство
наиболее популярных современных программ
резервирования предоставляют, в том
или ином виде, базу данных о зарезервированных
файлах и некоторую информацию о
том, на какой ленте находятся
последние зарезервированные
HSM
помогает увеличить емкость
г) криптографическое шифрование информации.
Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.
Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:
-выбор
рациональных систем
-обоснование
путей реализации систем
-разработка
правил использования
-оценка
эффективности
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.
Информация о работе Обзор различных методов защиты информации