Методы защиты информации
Реферат, 04 Декабря 2013, автор: пользователь скрыл имя
Краткое описание
Данный реферат включает в себя такие разделы как: угрозы безопасности информации и методы защиты информации.
Раздел «Угрозы безопасности информации» содержит данные об основных объектах защиты, видах угроз и что они из себя представляют. Раздел «Методы защиты информации» включает в себя методы инженерно-технической защиты информации, виды защиты информации от утечки по техническим каналам, а так же правовую защиту информации и защиту информации в сети Интернет.
Прикрепленные файлы: 1 файл
Реферат.docx
— 156.44 Кб (Скачать документ)Принципиальное значение для надежности
шифрования имеет отношение длины
ключа к длине закрываемого им
текста. Чем больше оно приближается
к единице, тем надежнее шифрование.
Но также нельзя забывать и про
то, что это отношение
Защита информации в сети Интернет
Сейчас вряд ли кому-то надо доказывать,
что при подключении к сети Internet вы подвергаете
риску безопасность Вашей локальной сети
и конфиденциальность содержащейся в
ней информации. По данным CERT Coordination Center
в 1995 году было зарегистрировано 2421 инцидентов
- взломов локальных сетей и серверов.
По результатам опроса, проведенного Computer
Security Institute (CSI) среди 500 наиболее крупных
организаций,
компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.
Для предотвращения несанкционированного
доступа к своим компьютерам
все корпоративные и
Этот переход можно
Для решения вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:
- Во-первых, ликвидировать физическую связь между будущей сетью Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.
- Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и ,заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.
- В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса более чем для 64 триллионов независимых узлов.
Одним из наиболее распространенных механизмов защиты от хакеров является применение межсетевых экранов - брандмауэров (firewalls).
Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.
Не следует думать, что
все изложенное выше - “заморские диковины”.
Россия уверенно догоняет другие страны
по числу взломов серверов и локальных
сетей и принесенному ими ущербу.
Несмотря на кажущийся
правовой хаос в рассматриваемой
области, любая деятельность по разработке,
продаже и использованию
Правовая защита информации
Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:
- буквы С в окружности или круглых скобках ©;
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно
владеющий экземпляром
связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.
Электронная
подпись.
В 2002 году был принят Закон
РФ «Об электронно-цифровой подписи»,
который стал законодательной основой
электронного документооборота в России.
По этому закону электронная цифровая
подпись в электронном
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:
- Закон «О средствах массовой информации»
от 27.12.91 г. N 2124-I;
- Закон «О Федеральных органах правительственной
связи и информации» от 19.02.92 N 4524-1;
- Закон «О правовой охране программ для
электронных вычислительных машин и баз
данных» от 23.09.92 года №3523-1;
- Закон «О правовой охране топологий интегральных
микросхем» от 23.09.92 г. N 3526-I;
- Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
- Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
- Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
- Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
- Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
- Закон «О Государственной
автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.
ЗАКЛЮЧЕНИЕ
Проблема защиты информации появилась задолго до разработки компьютерной техники, а появление ЭВМ лишь перевело ее на новый уровень. И как показывает практика: лучшая защита от нападения это не допускать его. Нельзя защиту информации ограничивать только техническими методами. Основной недостаток защиты - это человеческий фактор и поэтому надежность системы безопасности зависит от отношения к ней.
Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем.
Оглавление
Аннотация 2
ВВЕДЕНИЕ 3
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
Основные объекты защиты информации 4
Виды угроз 5
Случайные угрозы 6
Преднамеренные угрозы 7
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 10
Методы инженерно-технической защиты информации 10
Виды защиты информации от утечки по техническим каналам 13
Особенности слаботочных линий и сетей как каналов утечки информации 17
Скрытие информации криптографическим методом 19
Защита информации в Интернете 21
Правовая защита информации 23
ЗАКЛЮЧЕНИЕ 26
Список литературы 28
Список литературы
- Технические средства и методы защиты
информации: Учебник для вузов / Зайцев
А.П., Шелупанов А.А., Мещеряков Р.В. и др.;
под ред. А.П. Зайцева и А.А. Шелупанова.
– М.: ООО «Издательство Машиностроение»,
2009 – 508 с. Источник - window.edu/window_catalog/
pdf2txt?p_id=33810 - Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 – 368 с.
- Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
- Информационно-правовой портал ГАРАНТ.
Источник: http://base.garant.ru/
12148555/
Методы защиты информации Бондарь Е.С. ФЭС б1ЭРСП-112
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-113
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-114
Бондарь Е.С.Методы защиты информации5
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-115
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-116
Бондарь Е.С.Методы защиты информации7
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-117
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-118
Бондарь Е.С.Методы защиты информации11
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-119
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1110
Бондарь Е.С.Методы защиты информации13
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1111
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1112
Бондарь Е.С.Методы защиты информации15
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1113
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1114
Бондарь Е.С.Методы защиты информации19
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1115
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1116
Бондарь Е.С.Методы защиты информации21
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1117
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1118
Бондарь Е.С.Методы защиты информации23
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1119
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1120
Бондарь Е.С.Методы защиты информации25
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1121
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1122
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1123
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1124
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1125
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1126
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-1127
Методы защиты информации Бондарь Е.С. ФЭС б1 ЭРСП-11 28