Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 20:32, курсовая работа
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).
ВВЕДЕНИЕ
2
1. Виды умышленных угроз безопасности информации
3
2. Методы и средства защиты информации
9
3. Криптографические методы защиты информации
14
ЗАКЛЮЧЕНИЕ
18
Список используемой литературы
2. Организационное
обеспечение. Имеется в виду, что
реализация информационной
3. Информационное
обеспечение, включающее в
4. Техническое
(аппаратное) обеспечение. Предполагается
широкое использование технических средств,
как для защиты информации, так и для обеспечения
деятельности СИБ.
5. Программное
обеспечение. Имеются в виду
различные информационные, учетные,
статистические и расчетные
6. Математическое
обеспечение. Это —
7. Лингвистическое
обеспечение. Совокупность
8. Нормативно-методическое
обеспечение. Сюда входят нормы и регламенты
деятельности органов, служб, средств,
реализующих функции защиты информации;
различного рода методики, обеспечивающие
деятельность пользователей при выполнении
своей работы в условиях жестких требований
соблюдения конфиденциальности.
Нормативно-методическое
обеспечение может быть слито
с правовым.
Следует отметить,
что из всех мер защиты в
настоящее время ведущую роль
играют организационные
Реализация
политики безопасности требует
настройки средств защиты, управления
системой защиты и
Как правило,
задачи управления и контроля
решаются административной
В самой
большой сети мира Интернет
атаки на компьютерные системы
прокатываются, как цунами, не
зная ни государственных границ,
ни расовых или социальных различий. Идет
постоянная борьба интеллекта, а также
организованности системных администраторов
и изобретательности хакеров.
Разработанная
корпорацией Microsoft операционная
система
Windows.NT в качестве
основы ИС получает все большее распространение.
И конечно, хакеры всего мира обратили
на нее пристальное внимание.
По мере
появления сообщений об
Методы и
средства обеспечения
Препятствие
— метод физического
Управление
доступом — методы защиты
• идентификацию
пользователей, персонала и
(присвоение
каждому объекту персонального
идентификатора);
• опознание
(установление подлинности)
• проверку
полномочий (проверка соответствия
дня недели, времени суток; запрашиваемых
ресурсов и процедур установленному регламенту);
• разрешение
и создание условий работы
в пределах установленного
• регистрацию
(протоколирование) обращений к защищаемым
ресурсам;
• реагирование
(сигнализация, отключение, задержка
работ, отказ в запросе и т.п.) при попытках
несанкционированных действий.
Механизмы
шифрования —
Эти методы
защиты все шире применяются
как при обработке, так и
при хранении информации на
магнитных носителях. При
Противодействие
атакам вредоносных программ
предполагает комплекс
ИС.
Регламентация
— создание таких условий
Принуждение
— метод защиты, при котором
пользователи и персонал ИС
вынуждены соблюдать правила
обработки, передачи и использования
защищаемой информации под угрозой материальной,
административной или уголовной ответственности.
Побуждение
— метод защиты, побуждающий пользователей
и персонал ИС не нарушать
установленные порядки за счет
соблюдения сложившихся
Вся совокупность
технических средств
Аппаратные
средства — устройства, встраиваемые
непосредственно в
Физические
средства включают различные
инженерные устройства и
(личные средства
безопасности), материальных средств
и финансов, информации от противоправных
действий. Примеры физических средств:
замки на дверях, решетки на окнах, средства
электронной охранной сигнализации и
т.п.
Программные
средства — это специальные
программы и программные
Как отмечалось,
многие из них слиты с ПО
самой ИС.
Из средств
ПО системы защиты необходимо
выделить еще программные
(криптографии),
Криптография — это наука об
обеспечении секретности и/или аутентичности
(подлинности) передаваемых сообщений.
Организационные
средства осуществляют своим
комплексом регламентацию
Законодательные
средства защиты определяются
законодательными актами
Морально-этические
средства защиты включают
(например, честность)
либо оформленные в некий свод
(устав) правил или
Характерным
примером таких предписаний
США.
3. Криптографические
методы зашиты информации
Готовое к
передаче информационное
Методу преобразования
в криптографической системе соответствует
использование специального алгоритма.
Действие такого алгоритма запускается
уникальным числом (последовательностью
бит), обычно называемым шифрующим ключом.
Для большинства
систем схема генератора ключа
может представлять собой набор инструкций
и команд либо узел аппаратуры, либо компьютерную
программу, либо все это вместе, но в любом
случае процесс шифрования (дешифрования)
реализуется только этим специальным
ключом. Чтобы обмен зашифрованными данными
проходил успешно, как отправителю, так
и получателю, необходимо знать правильную
ключевую установку и хранить ее в тайне.
Стойкость
любой системы закрытой связи
определяется степенью
Взломщик
в случае перехвата сообщения будет
иметь дело только с зашифрованным текстом,
а истинный получатель, принимая сообщения,
закрытые известным ему и отправителю
ключом, будет надежно защищен от возможной
дезинформации.
Современная
криптография знает два типа
криптографических алгоритмов: классические
алгоритмы, основанные на использовании
закрытых, секретных ключей, и новые алгоритмы
с открытым ключом, в которых используются
один открытый и один закрытый ключ (эти
алгоритмы называются также асимметричными).
Кроме того, существует возможность шифрования
информации и более простым способом —
с использованием генератора псевдослучайных
чисел.
Использование
генератора псевдослучайных
Надежность
шифрования с помощью
Этот метод
криптографической защиты
Для классической
криптографии характерно