Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 20:32, курсовая работа
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).
ВВЕДЕНИЕ
2
1. Виды умышленных угроз безопасности информации
3
2. Методы и средства защиты информации
9
3. Криптографические методы защиты информации
14
ЗАКЛЮЧЕНИЕ
18
Список используемой литературы
отреть на рефераты
похожие на "Современные методы
защиты информации"
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
2
1. Виды умышленных
угроз безопасности информации
3
2. Методы и
средства защиты информации
9
3. Криптографические
методы защиты информации
14
ЗАКЛЮЧЕНИЕ
18
Список используемой
литературы
19
ВВЕДЕНИЕ
Развитие
новых информационных
Существует
довольно обширный класс систем обработки
информации, при разработке которых фактор
безопасности играет первостепенную роль
(например, банковские
информационные системы).
Под безопасностью
ИС понимается защищенность
Под угрозой
безопасности информации
Если исходить
из классического рассмотрения
кибернетической модели любой
управляемой системы,
Человека, пытающегося
нарушить работу
В своих
противоправных действиях,
Защита от
умышленных угроз — это своего
рода соревнование обороны и
нападения: кто больше знает,
предусматривает действенные
Многочисленные
публикации последних лет
Сегодня можно
утверждать, что рождается новая
современная технология —
1. Виды умышленных
угроз безопасности информации
Пассивные
угрозы направлены в основном
на несанкционированное
Активные
угрозы имеют целью нарушение
нормального функционирования
Источником
активных угроз могут быть
действия взломщиков, вредоносные
программы и т.п.
Умышленные
угрозы подразделяются также
на внутренние
(возникающие
внутри управляемой
Внутренние
угрозы чаще всего
Внешние угрозы
могут определяться
(например, стихийными
бедствиями). По данным зарубежных источников,
получил широкое распространение промышленный
шпионаж — это наносящие ущерб владельцу
коммерческой тайны незаконные сбор, присвоение
и передача сведений, составляющих коммерческую
тайну, лицом, не уполномоченным на это
ее владельцем.
К основным
угрозам безопасности
• утечка
конфиденциальной информации;
• компрометация
информации;
• несанкционированное
использование информационных
• ошибочное
использование информационных ресурсов;
• несанкционированный
обмен информацией между
• отказ
от информации;
• нарушение
информационного обслуживания;
• незаконное
использование привилегий.
Утечка конфиденциальной
информации — это
• разглашения
конфиденциальной информации;
• ухода
информации по различным, главным
образом техническим, каналам;
• несанкционированного
доступа к конфиденциальной
Разглашение
информации ее владельцем или
обладателем есть умышленные
или неосторожные действия
Возможен
бесконтрольный уход
Несанкционированный
доступ — это противоправное
преднамеренное овладение
Наиболее
распространенными путями
• перехват
электронных излучений;
• принудительное
электромагнитное облучение (
• применение
подслушивающих устройств (
• дистанционное
фотографирование;
• перехват
акустических излучений и
• чтение
остаточной информации в
• копирование
носителей информации с
• маскировка
под зарегистрированного пользователя;
• маскировка
под запросы системы;
• использование
программных ловушек;
• использование
недостатков языков
• незаконное
подключение к аппаратуре и
линиям связи специально разработанных
аппаратных средств, обеспечивающих доступ
информации;
• злоумышленный
вывод из строя механизмов
защиты;
• расшифровка
специальными программами
• информационные
инфекции.
Перечисленные
пути несанкционированного доступа
требуют достаточно больших технических
знаний и соответствующих аппаратных
или программных разработок со стороны
взломщика. Например, используются технические
каналы утечки — это физические пути от
источника конфиденциальной информации
к злоумышленнику, посредством которых
возможно получение охраняемых сведений.
Причиной возникновения каналов утечки
являются конструктивные и технологические
несовершенства схемных решений либо
эксплуатационный износ элементов. Все
это позволяет взломщикам создавать действующие
на определенных физических принципах
преобразователи, образующие присущий
этим принципам канал передачи информации—
канал утечки.
Однако есть
и достаточно примитивные пути
несанкционированного доступа:
• хищение
носителей информации и документальных
отходов; • инициативное сотрудничество;
• склонение
к сотрудничеству со стороны
взломщика; • выпытывание;
• подслушивание;
• наблюдение
и другие пути.
Любые способы
утечки конфиденциальной
Менеджерам
следует помнить, что довольно
большая часть причин и
• недостаточное
знание работниками организации
правил защиты конфиденциальной информации
и непонимание необходимости их тщательного
соблюдения;
• использование
неаттестованных технических
• слабый
контроль за соблюдением
• текучесть
кадров, в том числе владеющих
сведениями, составляющими коммерческую
тайну;
• организационные
недоработки, в результате
Большинство
из перечисленных технических
путей несанкционированного
Вредоносные
программы классифицируются