Реферати українською » Авиация и космонавтика » Захист інформації. Загрози, принципи, методи.


Реферат Захист інформації. Загрози, принципи, методи.

Страница 1 из 2 | Следующая страница

>СОДЕРЖАНИЕ

Запровадження 3
Погрози даним 5
Безпека до Інтернету 8
Проблема захисту радіоелектронних засобів передачі 11
Проблеми захисту у комп'ютерній техніці.Криптография.Стеганография 13
Укладання 15
Список літератури 16

ЗАПРОВАДЖЕННЯ

Вхід України у світове інформаційне простір через інформаційні мережі загального користування, якою є мережу Інтернет, створило забезпечення безпеки різних інформаційних систем і створюваних інформаційних ресурсів, і навіть організації управління інформаційними ресурсами та його змістом. На в зв'язку зі інтенсивним розвитком глобальних систем передачі і Internet орієнтованих інформаційних систем і електронних бібліотек, проблема захисту набуває особливої важливості.

Темпи зростання кількості українського сегменту Інтернет у останні 2-3 року поступаються і навіть перевершують середньоєвропейські. У той самий час використовувані "засоби захисту інформації" не задовольняють сьогоднішнім потребам насамперед з суто організаційно-технологічним причин.

Визначальним чинником інтеграції у єдиний інформаційне простір різних інформаційних систем й інвестиційних ресурсів є забезпечення належного рівня інформаційну безпеку, що включає наступний комплекс заходів і технічних рішень щодо захисту інформації:

від порушення функціонування мережі шляхом на інформаційні канали, канали сигналізації, управління економіки й найвіддаленіші завантаження баз даних, комунікаційне устаткування, системне і прикладне програмне забезпечення;

від несанкціонованого доступу до інформації шляхом виявлення й ліквідації спроб використання ресурсів мережі, що призводять до порушення цілісності сіті й інформації, зміни функціонування підсистем розподілу інформації;

від руйнації які вбудовуються засобів захисту із можливістю докази неправомочність дій користувачів та обслуговуючого персоналу мережі;

від запровадження програмних "вірусів" і "закладок" в програмні продукти і технічні засоби.

Побудова системи безпеки комп'ютерну мережу має на меті запобігання чи зниження можливої шкоди, що може бути завдано внаслідок атаки на мережу. Цінні файли чи інформація можуть знищити, сервери чи інше устаткування можуть бути приведені у неробочий стан отже з їхньої повне відновлення може знадобитися за кілька днів. З іншого боку, захист мережі має своєю метою захист репутації організації від шкоди внаслідок, наприклад, несанкціонованого зміни вмісту сторінок їїWWW-сервера третіми особами, публікації інформації третіми особами під чужим авторством чи появу у публічному доступі інформації, небажаної поширення (чи секретної).

Захист інформацією глобальної мережі має власну специфіку, яка відрізняє його від проблеми захисту в локальних мережах.

Найважливішою характерною рисою завдання захисту у глобальній мережі є також те, що захист інформації покладається повністю за програмно-апаратні кошти, не може стати вирішеною шляхом фізичного обмеження доступу користувачів до комп'ютерів або до устаткуванню, як може зроблено обмеження доступу до інформацією окремої організації. У глобальної мережі потенційну можливість доступу до ресурсів має будь-який користувач мережі, що у будь-якій точці земної кулі, і момент доступу до тій чи іншій інформації може бути передвіщений заздалегідь.


ЗАГРОЗИДАННЫМ

У принципі так є лише дві виду загрози: розкриття і видозміну даних. Розкриття даних передбачає, комусь випадково, чи після цілеспрямованих дій став відомим сенс інформації. Цей вид порушення зустрічається найчастіше. Наслідки можуть бути різні. Якщо викрадений густішим і складнішим довідника, яку витрачено місяці роботи десятків людей, то тут для колективу авторів це катастрофа і можуть виражатися у тисячах доларів. Але якщо книга вже видана, досить лише трохи покартати викрадача та спорту розповісти про все це у відповідному відділі новин газети чи TV, викрадач може зробити книзі чудову рекламу. Дуже важливу інформацію, старанно плекану від розкриття, представляють інформацію про людях: в історії хвороби, листи, стану рахунків в російських банках. Проте, на думку значної частини фахівців, загрози особистості після запровадження комп'ютерів залишилися тому ж рівні, і у тому стані, як і до великого використання ЕОМ.

Розглянемо види втрат, виникаючі від розкриття інформації. Зазвичай даних про людях найважливіші їм самих, але, хоч як не описували в шпигунських фільмах, малий, що означають для викрадачів. Іноді особисті дані можна використовувати для компрометації як окремих осіб, але цілих організацій, наприклад, якщо з'ясується прихована колишня судимість за розтрату директора комерційного банку. Але той, хто компрометує, які мають твердої моральної підстави цього, здебільшого втрачає більше самогокомпрометируемого. Лише мала купка професійних негідників з адвокатів та журналістів, які вже до свого моральності, наживається, займаючись компрометацією. Проте інформацію про людях цінна як така, основний втрати від її розголошення - особисте нещастя людини. Інша річ - розкриття стратегічної керуючої інформації. Якщо розкрито довгостроковий план розвитку чи аналіз кон'юнктури над ринком, то втрати для власника цієї інформації будуть незначними, але для конкурентів такі дані дуже важливі. Здається, хоча несанкціоноване читання даних буває частенько, але дуже рідко приносить істотної шкоди, оскільки часто робиться без зловмисності - випадково, чи з цікавості.

>Искажения інформації представляють істотнішу небезпека. Чимало є організацій життєво важливі дані зберігаються у файлах: інвентарні опису, графіки робіт, списки замовлень. Якщо такі дані будуть спотворені чи стерті, то робота надовго паралізується. Найнебезпечніше у тому те що примітивних криптографічних системах необхідних цього спотворення можуть бути зроблені і знання ключа. Тому серйозні шифри повинні гарантувати як стійкість їх розкриття, а й неможливість непомітної модифікації одиночного біта. Володіння ключем відкриває повний доступом до даним - можна буде скомпрометувати бухгалтерську чи конструкторську систему, трохи спотворивши десяток-другий чисел, чи видалити інформацію про реальному русі товару, щоб рахунок для неї ні виставлено. Схоже, що уразлива для спотворення інформація економічного характеру, де втрати може бути надзвичайно великі. Найперше комп'ютерне злочин нашій країні було саме цього й принесло прямі збитки у десятки тисяч карбованців, як у кінці сімдесятих, одне із прибалтійських банків виявив в собі нестачу готівки. Керівникам великих наукових кадрів і програмних проектів слід, що принесе велику небезпеку обману їх даних представляють не конкуренти, а власні співробітники. Поразличнейшим причин можуть знищити чи спотворити остаточний проект. Зовсім несподіваний випадок стався у фірмі IBM, яка привезла до Австралії замовлену їй програмну систему. Після попереднього успішного випробування відбулася демонстрація, де система виявилася непрацездатною. Розслідування з'ясувало, що перший програміст під час випробування знайшов у свою програму помилку і наявність таємно вніс виправлення в старанно охоронювану копію системи. Він знав, що помилка вже коректувалася іншими програмами іполучившаяся під час демонстрації подвійна корекція майже обійшлася IBM один мільйон доларів. Отже, критичні дані обов'язково мусить зберігатися в шифрованому вигляді чи навіть підтверджуватисяимитоприставкой йди цифровий підписом, аби внеможливити спотворення.


БЕЗПЕКА УINTERNET

Internet ні бInternet`ом, щоб у його надрах не народилося рішення, відповідальна виставленим життям проблемам. Причому, технічні ідеї запропонованих рішень має спільністю, що дозволяє говорити, що Internet після впровадження за рівнем безпеки може перевершити навіть спеціалізовані закриті корпоративні мережі.

Інформаційна безпеку Internet визначається особливостями базових комунікаційної (>TCP/IP) і операційній платформ (UNIX).TCP/IP має високої сумісністю і з різними по фізичну природу і швидкісним характеристикам каналами, і із широкою колом апаратних платформ; ще, цей протокол однаково ефективно як у локальних мережах, і у регіональних еліт і глобальних мережах; сукупність цих характеристик робить Internet технології унікальним засобом створення і інтеграції великих розподілених гетерогенних інформаційних систем.

У Internet інформаційних системах проти класичними системами архітектури "клієнт-сервер" питання інформаційну безпеку вирішуються набагато простіше. Це було пов'язано передусім із такими особливостями:

значно більша частина інформаційних ресурсів централізована - їх надає сервер, а централізованими ресурсами як легше управляти, та їх і легше захищати;

обмінюватись інформацією між робітниками станціями і сервером використовується протоколTCP/IP, котрій розроблено систему захисних коштів, включаючи писав криптографічні;

на робочих станціях виконується лише WWW переглядач і програми інтерпретаціїWeb-документов серверу, які завантажуються безпосередньо з серверу.

Принципи безпеки. Рішення проблеми захисту полягає у використанні організаційно-технологічних (адміністративних), технічних і програмних заходів, а також у профілактичну роботу серед користувачів зменшення можливостей для несанкціонованого доступу до інформації.

У цілому нині система захисту будується на:

конверсії технологій інформаційну безпеку та інформації та інформаційних систем, телекомунікаційної середовища від несанкціонованого використання коштів і впливів;

забезпечення захисту ресурсів з допомогою паралельного доступу до управляючим баз даних, і перевірки повноважень під час зверненні до ресурсів мережі;

>реконфигурации мереж, вузлів і каналів зв'язку;

організації замкнутихподсетей і адресних груп;

розвитку спеціалізованих захищених комп'ютерів, локальних обчислювальних мереж, і корпоративних мережевих сегментів (що особливо важливо задля розробників інформаційних систем);

забезпечення захисту технічних засобів і приміщень від просочування інформації по побічним каналам і зажадав від можливого запровадження у них електронних пристроїв знімання інформації;

розвитку та використання технологій підтвердження дійсності об'єктів даних, користувачів і вибір джерел повідомлень;

використанні протоколів шифрування IP пакетів, систем шифрування дисконтних даних, і прав доступу до інформації, передача інформації з допомогою секретних ключів;

застосуванні технологій виявлення цілісності об'єктів даних.

Отже, реалізація системи захисту та інформаційних ресурсів розпадається втричі незалежні завдання:

забезпечення системи цілісності інформації та інформаційних систем;

організація авторизованого доступу до інформації;

 неприпустимість появи у відкритий доступ інформації, складової державну таємницю чи має конфіденційний характер.


ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ УКОМПЬЮТЕРНОЙТЕХНИКЕ.КРИПТОГРАФИЯ.СТЕГАНОГРАФИЯ.

Суттєвою рисою другої половини ХХ століття є бурхливий розвиток радіоелектронних засобів зв'язку. Одночасно розвиваються і кошти електронного шпигунства, що робить проблему захисту дедалі актуальнішим. Основне кількість інформації перехоплюється сьогодні з допомогою технічних засобів. Агентство національної стратегії безпеки США, наприклад, поставляє до 80 % інформації розвідувального характеру завдяки радіоелектронним методам, інше надходить по агентурним каналам. Пояснюється це досить просто: більшість інформації зараз зберігається, обробляється і передається електронними методами, що дозволяють вести спостереження та перехоплюваних даних із боку з допомогою спеціальної апаратури, не втручаючись у роботу технічних систем.

Канали просочування інформації досить численні. Вони може бути як природними, і штучними, тобто. що за допомогою технічних засобів. Нижче розглядаються деякі характеристики й особливо застосування основних засобів радіоелектронного шпигунства.

Таблиця 1. Характеристики й особливо застосування основних засобів радіоелектронного шпигунства.

>Контролируемое пристрій

Приймач інформації

Місце установки

Вартість апаратури

Можливість застосування

Якість перехоплення

 

Телефон індуктивний чи контактний датчик Телефонна лінія від апарату до районної АТС Низька Висока Хороше
Телефон, використання мікрофонного ефекту контактний датчик Телефонна лінія від апарату до районної АТС Низька Низька Погане
Телефон чи будь-яке пристрій з харчуванням - від мережі Радіо мікрофон з передачею по телефонної сіті або через мережу220В >Тел. апарат, тіл. розетка, будь-яке пристрій з харчуванням Низька Висока Хороше
Будь-яке місце у приміщенні Різні автономні радіо мікрофони, спрямовані мікрофони, зокрема. лазерні Будь-яке місце у приміщенні Висока Середня Хороше
>Радиотелефон, радіостанція >Панорамний радіоприймач Прийом з ефіру Середня Висока Хороше
Стільниковий телефон Пристрій прослуховування стільникового мережі Прийом з ефіру Висока Висока Хороше
Монітор ПК >Широкополосная антена Прийом з ефіру Дуже висока Низька >Посредственное
Монітор ПК Широкосмуговий контактний датчик >Питающая електромережу Дуже висока Низька >Посредственное
Магістраль комп'ютерну мережу індуктивний чи контактний датчик кабель магістралі Висока Висока, якщо кабель відбувається за неохоронюваної території Хороше

Перекриття всіх можливих каналів несанкціонованого знімання інформації вимагає значних витрат, і, тому, повному обсязі зробити вдається які завжди. Отже, насамперед слід звернути увагу до такі, якими із найбільшою ймовірністю можуть скористатися несумлінні конкуренти.

Як очевидно з наведеної вище таблиці, найбільшу привабливість для зловмисників представляють акустичні канали просочування інформації, особливо телефонна мережа, через її загальнодоступності і невисокою вартостіподслушивающей апаратури.


ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ УКОМПЬЮТЕРНОЙТЕХНИКЕ.КРИПТОГРАФИЯ.СТЕГАНОГРАФИЯ.

Дедалі більше інформації на персональні комп'ютери, дедалі більше виникла потреба захисту іншої своєї інформації від спроби прочитання.

Неефективність стандартних коштів видалення (з прикладу популярних оболонок)

  ДОС - відновлення, читання ушкоджених файлів. Захист - затирання даних через спеціальні програми. Потребує певної дисципліни,т.к. ускладнює життя користувача. Насправді з часом дедалі рідше користувачем використовуються спеціальні програми.

  Windows - відновлення інформації безпосередньо з жорсткого диска. Веде файли історії,логи,своп (тимчасовий файл непостійного розміру на жорсткому диску, використовуваний операційній системою для проміжної записи даних із метою прискорення роботи). Причому запущені докладання ведуть свої лот - файли, використовують кеш - файли тощо. Захист той самий, але великі проблеми з пошукомзаписиваемой на вінчестер інформації. Усвоп - файлі Windows зберігає масу інформації.Файл постійно змінює розмір, проте, під час використання програми -просмотрщика (>16-теричной з необмеженим розміром файла, типуHiew) іDiskEdit для перегляду стертою частини, нього можна отримати цілком читану інформацію. З огляду на розмір файла, бажано у своїй знати, що шукати. Відверто слабко зберігаються паролі і такі про користувачів, що дуже просто використовується і при отриманні доступу до комп'ютера.

>Криптография. Вибір алгоритму. Слабкі алгоритми шифрування вархиваторах, продуктах фірмиМикрософт. Грубі помилки у виборі паролів, причому, іноді досвідченими людьми, своєрідний синдром звички. Навіть якби використанні важкої криптографії (з прикладу PGP) не застосовується обмеження доступу доКТ (загрожує копіюванням ключа) й закони використовують елементарні ключові фрази. Взагалі, використання складних паролів, впроваджуються з клавіатури, - питання дисципліни, а чи не досвіду. Зручність

Страница 1 из 2 | Следующая страница

Схожі реферати:

  • Реферат на тему: Зірки - об'єкти Всесвіту
    Зміст   Запровадження. 2 1. >Светимости зірок. 4 2. З чого складаються зірки.. 5 3. Лот в
  • Реферат на тему: Зірки у Всесвіті
    >РЕФЕРАТ                ЗІРКИ у ВСЕСВІТУ
  • Реферат на тему: Зірки та їх еволюція
    >Реферат   ЗІРКИ ТА ЇХНІ ЕВОЛЮЦІЯ   >ВЫПОЛНИЛА: >ПРОВЕРИЛ: Омськ – 2007 >СОДЕРЖАНИЕ
  • Реферат на тему: Зірки та їх еволюція
    >ФЕДЕРАЛЬНОЕ >АГЕНСТВО ПО ОСВІТІ >ГОУ >ВПО «>УФИМСКАЯ >ГОСУДАРСТВЕНАЯ АКАДЕМІЯ ЕКОНОМІКИ Й
  • Реферат на тему: Земля -
    >Реферат на задану тему «Земля – планета Сонячної системи» Зміст 1. Будова і склад Сонячної

Навігація