Методы защиты информации в ЭИС

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 18:48, контрольная работа

Краткое описание

В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций.

Содержание

Введение . . . . . . . . . 3
1. Виды умышленных угроз безопасности информации . . 5
2. Управление доступом как один из методов защиты информации 6
3. Криптографические методы защиты информации . . 10
4. Противодействие атакам вредоносных программ . . 13
Заключение . . . . . . . . . 18
Список использованной литературы . . . . . 19

Прикрепленные файлы: 1 файл

КР Методы защиты информации в ЭИС.docx

— 38.74 Кб (Скачать документ)

                   

План

 

 

Введение         .         .         .         .         .        .         .         .         .            3

1.  Виды умышленных  угроз безопасности информации  .         .         5     

2.  Управление доступом  как один из методов защиты  информации  6

3.  Криптографические  методы защиты информации      .          .        10

4.  Противодействие атакам  вредоносных программ     .          .          13

Заключение    .         .         .         .         .         .         .        .          .          18  

Список использованной литературы    .         .         .          .         .       19        

 

                                      

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный  мир очень хрупок, взаимосвязан и  взаимозависим. Информация, циркулирующая  в системах управления и связи, способна вызвать крупномасштабные аварии, военные  конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно  уметь защищать от искажения, потери, утечки, нелегального использования.

Под безопасностью информационной системы  понимается защищенность системы  от случайного или преднамеренного  вмешательства в нормальный процесс  ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического  разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

  Под угрозой безопасности  информации понимаются события  или действия, которые могут привести  к искажению, несанкционированному  использованию или даже к разрушению  информационных ресурсов управляемой  системы, а также программных  и аппаратных средств. 

       Среди  угроз безопасности информации  следует выделять как один  из видов угрозы случайные,  или непреднамеренные. Их источником  могут быть выход из строя  аппаратных средств, неправильные  действия работников информационной  системы или ее пользователей,  непреднамеренные ошибки в программном  обеспечении и т.д. Такие угрозы  тоже следует держать во внимании, так как ущерб от них может  быть значительным.

Однако наибольшее внимание уделяется угрозам умышленным, которые, которые, в отличие от случайных,  преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

  Человека, пытающегося  нарушить работу информационной  системы или получить несанкционированный  доступ к информации, обычно называют  взломщиком, а иногда «компьютерным  пиратом» (хакером).

        В  своих противоправных действиях,  направленных на овладение чужими  секретами, взломщики стремятся  найти такие источники конфиденциальной  информации, которые бы давали  им наиболее достоверную информацию  в максимальных объемах с минимальными  затратами на ее получение.  С помощью различного рода  уловок и множества приемов  и средств подбираются пути  и подходы к таким источникам. В данном случае под источником  информации подразумевается материальный  объект, обладающий определенными  сведениями, представляющими конкретный  интерес для злоумышленников  или конкурентов. 

        Многочисленные  публикации последних лет показывают, что злоупотребления информацией,  циркулирующей в информационных  системах или передаваемой по  каналам связи, совершенствовались, не менее интенсивно, чем меры  защиты от них. В настоящее  время для обеспечения защиты  информации требуется не просто  разработка частных механизмов  защиты, а реализация системного  подхода, включающего комплекс  взаимосвязанных мер (использование  специальных технических и программных  средств, организационных мероприятий,  нормативно-правовых актов, морально- этических мер противодействия  и т.д.). Комплексный характер защиты  проистекает из комплексных действий  злоумышленников, стремящихся любыми  средствами добыть важную для  них информацию.

       Сегодня  можно утверждать, что рождается  новая современная технология  — технология защиты информации  в компьютерных информационных  системах и в сетях передачи  данных. Реализация этой технологии  требует увеличивающихся расходов  и усилий. Однако все это позволяет  избежать значительно превосходящих  потерь и ущерба, которые могут  возникнуть при реальном осуществлении  угроз информационных систем  и компьютерных технологий. 

Виды умышленных угроз безопасности информации

 

   Пассивные угрозы  направлены в основном на несанкционированное  использование информационных ресурсов  информационных систем, не оказывая  при этом влияния на ее функционирование. Например, несанкционированный доступ  к базам данных, прослушивание  каналов связи и т.д.

  Активные угрозы имеют целью нарушение нормального функционирования информационных систем путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

К основным угрозам безопасности информации и нормального функционирования информационных систем относятся:

• утечка конфиденциальной информации;

•  компрометация информации;

•  несанкционированное использование информационных ресурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией между абонентами;

•  отказ от информации;

• нарушение информационного обслуживания;

• незаконное использование привилегий.

Вследствие этого настоящая  работа посвящена именно проблеме обеспечения  информационной безопасности в электронных  информационных системах. Остановимся  подробнее на основных методах защиты информации в ЭИС.

 

Управление доступом как один из методов защиты информации

 

Управление доступом - это  метод защиты информации с помощью  регулирования использования всех ресурсов системы (технических, программных  средств, элементов баз данных). Управление доступом включает следующие функции  защиты:

- проверку полномочий, заключающуюся  в проверке cooтвeтвeтcтвия времени, ресурсов и процедур установленному регламенту;

- разрешение и создание  условий работы в пределах (и  только в пределах) установленного  регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (задержка  работ, отключение, сигнализация) при  попытках несанкционированных действий.

- идентификацию пользователей,  персонала и ресурсов системы,  причем под идентификацией понимается  присвоение каждому объекту персонального  идентификатора (имени, кода, пароля  и т.п.) и опознание (установление  подлинности) субъекта или объекта  по предъявленному идентификатору.

Самым распространенным методом  установления подлинности является метод паролей. Он характеризуется  простотой реализации и использования  и низкой стоимостью. Пароль представляет собой строку символов, которую пользователю необходимо ввести (напечатать, набрать  на клавиатуре). Если пароль соответствует  тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой  ему разрешен. Пароль можно также  использовать независимо от пользователя для защиты файлов, записей, полей  данных внутри записей и т.д. Различаются  несколько типов паролей: простой  пароль, пароль однократного использования, пароль на основе метода «зaпрос-oтвeт», пароль на основе определённого алгоритма.

Простой пароль. Схема простого пароля очень легка для использования: пользователь только вводит c клавиатуры пароль после запроса, a компьютерная программа (или специальная микросхема) кодирует его и сравнивает c хранящимся в памяти ЭBM эталоном. Преимущество этого метода - нет необходимости записи пароля. Достаток - относительно простой метод, защита легко снимается. Рекомендуется использовать этот метод в случаях, когда защищаются данные c небольшим значением и стоимостью.

Пароль однократного использования. B схеме однократного пароля пользователю выдаётся список из N паролей, которые  хранятся в памяти ЭBM (обычно в зашифрованном виде). После использования пароль уничтожается в памяти, вычеркивается из списка. При этом перехват пароля становится бессмысленным - его значение не повторяется. Преимущество данного метода - он обеспечивает большую степень безопасности, но он является и более сложным. Meтoд не свободен от недостатков. Bo-первыx, необходимо где-то хранить список паролей, запоминать его практически невозможно. B случае ошибки в процессе передачи пользователь оказывается в затруднительном положении: он не знает, следует ли ему передать тот же самый пароль или послать следующий. Bo-втopыx, возникают чисто административные трудности: список может занимать достаточно большой объем памяти в ЭBM, его необходимо постоянно изменять и т.д.

Meтoд «запрос – ответ». B методе «зaпрос-oтвeт» пользователь должен дать правильные ответы на набор вопросов, который хранится в памяти ЭBM и управляется операционной системой. Иногда пользователям задается большое количество вопросов и от них требуют ответы на те, которые они сами выберут. Достоинство данного метода состоит в том, что пользователь может выбрать вопросы, a это дает весьма хорошую степень безопасности в процессе включения в работу.

Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ  и известен пользователю. Это часто называют процедурой «рукопожатия». Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль. Процедуры в режиме «рукопожатия» обеспечивают большую степень безопасности, чем многие другие схемы но вместе с тем являются более сложными и требующими дополнительных затрат времени для пользователя.

Метод паролей является самым  простым и дешевым, однако, не обеспечивает надежной защиты. Не секрет, что пароль можно подсмотреть или подобрать, используя метод проб и ошибок или специальные программы, и  получить доступ к данным. Более  того, основная уязвимость метода паролей  заключается в том, что пользователи зачастую выбирают очень простые  и легкие для запоминания (и тем  самым для разгадывания) пароли, которые не меняются длительное время, а нередко остаются прежними и  при смене пользователя. Несмотря на указанные недостатки, применение метода паролей во многих случаях  следует считать рациональным даже при наличии других аппаратных и  программных методов защиты. Обычно метод программных паролей сочетается с другими программными методами, определяющими ограничения по видам  и объектам доступа.

Проблема защиты информации от несанкционированного доступа особо  обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Вместе с этим, помимо контроля доступа, необходимым элементом  щиты информации в компьютерных сетях  является разграничение полномочий пользователей.

В компьютерных сетях при  организации контроля доступ разграничения  полномочий пользователей чаще всего  используются встроенные средства сетевых  операционных систем. Использование  защищенных операционных систем является одним из важнейших условий построения современных информационных систем. Например, операционная система UNIX позволяет  владельцу файлов предоставлять  права другим пользователям —  только читать или записывать, для  каждого из своих файлов. Наибольшее распространение в нашей стране получает операционная система Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от несанкционированного доступа к информации. Операционная система NetWare, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, и ряд новых возможностей, обеспечивающих первый класс защиты данных, предусматривает, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети данных.

В то же время в такой  системе организации защиты все  равно остается слабое место: уровень  доступа и возможность входа  в систему определяются паролем. Для исключения возможности неавторизованного  входа в компьютерную сеть в последнее  время используется комбинированный  подход — пароль + идентификация  пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или  со встроенной микросхемой — smart-card) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Пластиковые карточки с магнитной  полосой можно легко подделать. Более высокую степень надежности обеспечивают смарт-карты — так  называемые микропроцессорные карточки (МП-карточки). Этот подход значительно  надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала  карточка, можно принять меры немедленно.

 

 

 

 

 

Криптографические методы защиты информации

 

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается  и тем самым преобразуется  в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Информация о работе Методы защиты информации в ЭИС