ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Огляд можливих методів захисту
         

     

    Інформатика, програмування

    Реферат

    На тему:

    "Огляд можливих методів захисту"

    Зміст.


    Зміст. 2

    Огляд різних методів захисту інформації 4

    1. Причини що впливають на розвиток в області захисту інформації. 4

    2. Методи захисту інформації. 5 а) апаратні методи захисту. 5 б) програмні методи захисту. 6 в) резервне копіювання. 6 г) криптографічне шифрування інформації. 7 д) фізичні заходи захисту. 9 е) організаційні заходи щодо захисту інформації. 9

    Висновок. 11

    Література. 12

    Введення.

    В останні роки в зарубіжній, особливо в американській пресі, великеувага приділяється питанням захисту інформації, що накопичується, зберігається таоброблюваної в ЕОМ і побудованих на їх основі обчислювальних системах.
    При цьому під захистом інформації розуміється створення в ЕОМ та обчислювальнихсистемах організованої сукупності засобів, методів і заходів,призначених для запобігання спотворення, знищення абонесанкціонованого використання захищається інформації.

    Огляд різних методів захисту інформації

    Причини що впливають на розвиток в області захисту інформації.

    Зміст проблеми захисту інформації фахівцями інтерпретуютьсянаступним чином. У міру розвитку і ускладнення засобів, методів і формавтоматизації процесів обробки інформації підвищується її вразливість.
    Основними факторами, що сприяють підвищенню цієї уразливості, є:

    1. Різке збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою ЕОМ та інших засобів автоматизації.

    2. Зосередження в єдиних базах даних інформації різного призначення і різних приладдя.

    3. Різке розширення кола користувачів, які мають безпосередній доступ до ресурсів обчислювальної системи і знаходяться в ній даних.

    4. Ускладнення режимів функціонування технічних засобів обчислювальних систем: широке впровадження багатопрограмного режиму, а також режимів розділення часу, і реального часу.

    5. Автоматизація міжмашинного обміну інформацією, у тому числі і на великих відстанях.

    У цих умовах виникає вразливість двох видів: з одного боку,можливість знищення чи спотворення інформації (тобто порушення їїфізичної цілісності), а з іншого - можливість несанкціонованоговикористання інформації (тобто небезпека витоку інформації обмеженогокористування). Другий вид уразливості викликає особливу занепокоєністькористувачів ЕОМ.

    Основними потенційно можливими каналами витоку інформації є:

    1. Пряме розкрадання носіїв і документів.

    2. Запам'ятовування або копіювання інформації.

    3. Несанкціоноване підключення до апаратури та ліній зв'язку або незаконне використання "законною" (тобто зареєстрованою) апаратури системи (найчастіше терміналів користувачів).

    4. Несанкціонований доступ до інформації за рахунок спеціального пристрою математичного та програмного забезпечення.

    Методи захисту інформації.

    Можна виділити три напрямки робіт із захисту інформації:теоретичні дослідження, розробка засобів захисту та обгрунтуванняспособів використання засобів захисту в автоматизованих системах.

    У теоретичному плані основна увага приділяється дослідженнюуразливості інформації в системах електронної обробки інформації, явищута аналізу каналів витоку інформації, обгрунтування принципів захистуінформації у великих автоматизованих системах і розробці методикоцінки надійності захисту.

    До теперішнього часу розроблено багато різних засобів, методів, заходіві заходів, призначених для захисту інформації, що накопичується,що зберігається та обробляється в автоматизованих системах. Сюди входятьапаратні й програмні засоби, криптографічне закриття інформації,фізичні заходи організовані заходи, законодавчі заходи. Інодівсі ці засоби захисту поділяються на технічні та нетехнічних, причому, натехнічним відносять апаратні та програмні засоби і криптографічнезакриття інформації, а до нетехнічних - інші перераховані вище.

    а) апаратні методи захисту.

    До апаратних засобів захисту відносяться різні електронні,електронно-механічні, електронно-оптичні пристрої. До теперішньогочасу розроблено значну кількість апаратних засобів різногопризначення, однак найбільше поширення отримують наступні:

    -спеціальні регістри для зберігання реквізитів захисту: паролів,ідентифікують кодів, грифів або рівнів секретності,

    -генератори кодів, призначені для автоматичного генеруванняідентифікаційного коду пристрою,

    -пристрої вимірювання індивідуальних характеристик людини (голоси,відбитків) з метою його ідентифікації,

    -спеціальні біти таємності, значення яких визначає рівеньсекретності інформації, що зберігається в ЗУ, якій належать дані біти,

    -схеми переривання передачі інформації в лінії зв'язку з метоюперіодичної перевірки адреси видачі даних.

    Особливу і одержує найбільше поширення групу апаратнихзасобів захисту становлять пристрої для шифрування інформації
    (криптографічні методи).

    б) програмні методи захисту.

    До програмних засобів захисту відносяться спеціальні програми,які призначені для виконання функцій захисту і включаються до складупрограмного забезпечення систем обробки даних. Програмна захистє найбільш поширеним видом захисту, чому сприяють такіпозитивні властивості даного засобу, як універсальність, гнучкість,простота реалізації, практично необмежені можливості зміни ірозвитку і т.п. За функціональним призначенням їх можна розділити нанаступні групи:

    -ідентифікація технічних засобів (терміналів, пристроїв груповогоуправління вводом-висновком, ЕОМ, носіїв інформації), завдань ікористувачів,

    -визначення прав технічних засобів (дні та години роботи, дозволенідо використання завдання) і користувачів,

    -контроль роботи технічних засобів і користувачів,

    -реєстрація роботи технічних засобів і користувачів при обробкиінформації обмеженого використання,

    -знищення інформації в ЗУ після використання,

    -сигналізації при несанкціонованих діях,

    -допоміжні програми різного призначення: контролю роботимеханізму захисту, проставлення грифа секретності на які видаються документи.

    в) резервне копіювання.

    Резервне копіювання інформації полягає в зберіганні копії програмна носії: Стример, гнучких носіях, оптичних дисках, жорстких дисках.
    На цих носіях копії програм можуть знаходиться в нормальному (нестислому)або заархівує вигляді. Резервне копіювання проводиться для збереженняпрограм від пошкоджень (як умисних, так і випадкових), і для зберіганнярідко використовуваних файлів.

    При сучасному розвитку комп'ютерних технологій вимоги дозапам'ятовуючим пристроїв у локальній мережі зростають набагато швидше, ніжможливості. Разом з геометричним зростанням міцності дискових підсистемпрограмами копіювання на магнітну стрічку за час, відпущений нарезервування, доводиться читати і записувати все більші масиви даних.
    Ще більш важливо, що програми резервування повинні навчитися такимчином керувати великою кількістю файлів, щоб користувачам не булонадто важко витягувати окремі файли.

    Більшість найбільш популярних сучасних програм резервуваннянадають, в тому чи іншому вигляді, базу даних про зарезервованих файлахі деяку інформацію про те, на якій стрічці знаходяться останнізарезервовані копії. Набагато рідше зустрічається можливість інтеграції
    (або принаймні співіснування) з технологією структурованого, абоієрархічного зберігання інформації (HSM, Hierarchical Storage Management).

    HSM допомагає збільшити ємність доступного простору жорсткого дискана сервері за рахунок переміщення статичних файлів (до яких останнім часомне зверталися) на менш дорогі альтернативні запам'ятовуючі пристрої,такі як оптичні накопичувачі або накопичувачі на магнітній стрічці. HSMзалишає на жорсткому диску фіктивний файл нульової довжини, що повідомляє проте, що реальний файл перенесено. У такому випадку, якщо користувачевібуде потрібно попередня версія файлу, то програмне забезпечення HSM зможешвидко витягнути його з магнітної стрічки або з оптичного накопичувача.

    г) криптографічне шифрування інформації.

    криптографічне закриття (шифрування) інформації полягає в такомуперетворенні захищається інформації, при якому на вигляд не можнавизначити зміст закритих даних. Криптографічного захисту фахівціприділяють особливу увагу, вважаючи її найбільш надійною, а для інформації,що передається по лінії зв'язку великої протяжності, - єдиним засобомзахисту інформації від розкрадань.

    Основні напрямки робіт з даного аспекту захисту можнасформулювати таким чином:

    -вибір раціональних систем шифрування для надійного закриттяінформації,

    -обгрунтування шляхів реалізації систем шифрування в автоматизованихсистемах,

    -розробка правил використання криптографічних методів захисту впроцесі функціонування автоматизованих систем,

    -оцінка ефективності криптографічного захисту.

    До шифрів, призначеним для закриття інформації в ЕОМ таавтоматизованих системах, висувається ряд вимог, у тому числі:достатня стійкість (надійність закриття), простота шифрування ірозшифрування від способу внутрімашінного представлення інформації,нечутливість до невеликих помилок шифрування, можливістьвнутрімашінной обробки зашифрованою інформації, незначнанадмірність інформації за рахунок шифрування і ряд інших. В тій чи іншіймірою цим вимогам відповідають деякі види шифрів заміни,перестановки, гамування, а також шифри, засновані на аналітичнихперетвореннях шіфруемих даних.

    Шифрування заміною (іноді вживається термін "підстановка")полягає в тому, що символи шіфруемого тексту замінюються символамиіншого чи того ж алфавіту відповідно до заздалегідь обумовленою схемоюзаміни.

    Шифрування перестановкою полягає в тому, що символи шіфруемоготексту переставляються за якимось правилом в межах якогось блоку цьоготексту. При достатній довжині блоку, в межах якого здійснюєтьсяперестановка, і складному і неповторним порядку перестановці можнадосягти достатньою для практичних додатків в автоматизованихсистемах стійкості шифрування.

    Шифрування гамування полягає в тому, що символи шіфруемоготексту складаються з символами деякої випадкової послідовності,іменованої гамою. Стійкість шифрування визначається головним чиномрозміром (довжиною) неповторним частини гами. Оскільки за допомогою ЕОМможна генерувати практично нескінченну гаму, то цей спосібвважається одним з основних для шифрування інформації в автоматизованихсистемах. Правда, при цьому виникає ряд організаційно-технічнихтруднощів, які, однак, не є не переборними.

    Шифрування аналітичним перетворенням полягає в тому, щошіфруемий текст перетворюється за певним аналітичним правилом
    (формулі). Можна, наприклад, використати правило множення матриці навектор, причому множимо матриця є ключем шифрування (тому їїрозмір і зміст повинні збережуться в таємниці), а символи множимовектора послідовно служать символи шіфруемого тексту.

    Особливо ефективними є комбіновані шифри, коли текстпослідовно шифрується двома або більшою кількістю систем шифрування
    (наприклад, заміна і гамування, перестановка і гамування). Вважається,що при цьому якість шифрування перевищує сумарну стійкість в складовихшифри.

    Кожну з розглянутих систем шифрування можна реалізувати вавтоматизованій системі або програмним шляхом, або за допомогоюспеціальної апаратури. Програмна реалізація в порівнянні з апаратноїє більш гнучкою і обходиться дешевше. Однак апаратне шифрування взагальному випадку в кілька разів продуктивніше. Ця обставина привеликих обсягах закривається інформації має вирішальне значення.

    д) фізичні заходи захисту.

    Наступним класом в арсеналі засобів захисту інформації єфізичні заходи. Це різні пристрої і споруди, а такожзаходи, які ускладнюють або унеможливлюють проникненняпотенційних порушників в місця, в яких можна мати доступ дозахищається інформації. Найчастіше застосовуються такі заходи:

    -фізична ізоляція споруд, в яких встановлюється апаратураавтоматизованої системи, від інших споруд,

    -загородження території обчислювальних центрів парканами на такихвідстанях, які достатні для виключення ефективної реєстраціїелектромагнітних випромінювань, та організацію систематичного контролю цихтериторій,

    -організація контрольно-пропускних пунктів біля входів у приміщенняобчислювальних центрів або обладнаних вхідних дверей спеціальнимизамками, що дозволяють регулювати доступ до приміщень,

    -організація системи охоронної сигналізації.

    е) організаційні заходи щодо захисту інформації.

    Наступним класом заходів захисту інформації є організаційнізаходу. Це такі нормативно-правові акти, які регламентуютьпроцеси функціонування системи обробки даних, використання їїпристроїв і ресурсів, а також взаємовідносини користувачів і систем такимчином, що несанкціонований доступ до інформації стає неможливимабо істотно ускладнюється. Організаційні заходи відіграють великуроль у створенні надійного механізму захисту інформації. Причини, з якихорганізаційні заходи відіграють підвищену роль у механізмі захисту,полягає в тому, що можливості несанкціонованого використанняінформації значною мірою обумовлюються нетехнічними аспектами:зловмисними діями, недбайливістю або недбалістю користувачів абоперсоналу систем обробки даних. Вплив цих аспектів практичнонеможливо уникнути або локалізувати за допомогою вище розглянутихапаратних і програмних засобів, криптографічного закриття інформації тафізичних заходів захисту. Для цього необхідна сукупність організаційних,організаційно-технічних та організаційно-правових заходів, якавиключала б можливість виникнення небезпеки витоку інформації подібнимчином.

    Основними заходами в такій сукупності є наступні:

    -заходи, що здійснюються при проектуванні, будівництві таобладнанні обчислювальних центрів (ОЦ),

    -заходи, що здійснюються під час добору та підготовки персоналу ВЦ
    (перевірка прийнятих на роботу, створення умов за яких персонал нехотів би втратити роботу, ознайомлення з заходами відповідальності запорушення правил захисту),

    -організація надійного пропускного режиму,

    -організація зберігання і використання документів і носіїв:визначення правил видачі, ведення журналів видачі та використання,

    -контроль внесення змін в математичне та програмнезабезпечення,

    -організація підготовки та контролю роботи користувачів,

    Одне з найважливіших організаційних заходів - утримання в ВЦспеціальної штатної служби захисту інформації, чисельність і склад якоїзабезпечували б створення надійної системи захисту і регулярне їїфункціонування.

    Висновок.

    Основні висновки про способи використання розглянутих вище засобів,методів і заходів захисту, зводиться до наступного:

    1. Найбільший ефект досягається тоді, коли всі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм захисту інформації.

    2. Механізм захисту повинен проектуватися паралельно зі створенням систем обробки даних, починаючи з моменту вироблення загального задуму побудови системи.

    3. Функціонування механізму захисту повинно плануватися і забезпечуватися поряд з плануванням і забезпеченням основних процесів автоматизованої обробки інформації.

    4. Необхідно здійснювати постійний контроль функціонування механізму захисту.

    Література.

    1. Дж. Хоффман "Сучасні методи захисту інформації"
    2.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status