Реферат: Обзор возможных методов защиты информации - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Обзор возможных методов защиты информации

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 20 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Реферат На тему: "Обзор возможных методов защиты" Содержание. Содержание. * Обзор разли чных методов защиты информации * 1. Причины влияющие на развитие в области защиты инфор мации. * 2. Методы защиты информации. * а) аппаратны е методы защиты. * б) программные методы защиты. * в) резервное копирование. * г) криптографическое шифрование информации. * д) физические меры защиты. * е) организационные мероприятия по защите информации. * Заключение. * Литература. * Введ ение. В последние г оды в зарубежной, особенно в американской печати, большое внимание уделя ется вопросам защиты информации, накапливаемой, хранимой и обрабатывае мой в ЭВМ и построенных на их основе вычислительных системах. При этом по д защитой информации понимается создание в ЭВМ и вычислительных систем ах организованной совокупности средств, методов и мероприятий, предназ наченных для предупреждения искажения, уничтожения или несанкциониров анного использования защищаемой информации. Обзор различных методов защи ты информации 1. Причины влияющие на развитие в области защиты информ ации. Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения сред ств, методов и форм автоматизации процессов обработки информации повыш ается ее уязвимость. Основными факторами, способствующими повышению эт ой уязвимости, являются: 1. Резкое увеличение объемов информации, накапливаемой, хранимой и обраба тываемой с помощью ЭВМ и других средств автоматизации. 2. Сосредоточение в единых базах данны х информации различного назначения и различных принадлежностей. 3. Резкое расширение круга пользовате лей, имеющих непосредственный доступ к ресурсам вычислительной систем ы и находящимся в ней данных. 4. Усложнение режимов функционирован ия технических средств вычислительных систем: широкое внедрение много программного режима, а также режимов разделения времени и реального вре мени. 5. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. В этих условиях возникает уязвимость двух видов: с одной с тороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированно го использования информации (т.е. опасность утечки информации ограничен ного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки инфо рмации являются: 1. Пр ямое хищение носителей и документов. 2. Запоминание или копиров ание информации. 3. Несанкционированное по дключение к аппаратуре и линиям связи или незаконное использование "зак онной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминало в пользователей). 4. Несанкционированный до ступ к информации за счет специального приспособления математического и программного обеспечения. 1. 2. Методы защи ты информации. Можно выделить три направления работ по защите информ ации: теоретические исследования, разработка средств защиты и обоснова ние способов использования средств защиты в автоматизированных систем ах. В теоретическом плане основное внимание уделяется исследованию уязвим ости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты инфор мации в больших автоматизированных системах и разработке методик оцен ки надежности защиты. К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хра нимой и обрабатываемой в автоматизированных системах. Сюда входят аппа ратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Ино гда все эти средства защиты делятся на технические и нетехнические, прич ем, к техническим относят аппаратные и программные средства и криптогра фическое закрытие информации, а к нетехническим - остальные перечисленн ые выше. а) аппаратные методы защиты. К аппаратным средствам защиты относятся различные электронные, электр онно-механические, электронно-оптические устройства. К настоящему врем ени разработано значительное число аппаратных средств различного назн ачения, однако наибольшее распространение получают следующие: -специальные регистры для хранения реквизитов защиты: паролей, идентифи цирующих кодов, грифов или уровней секретности, -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства, -устройства измерения индивидуальных характеристик человека (голоса, о тпечатков) с целью его идентификации, -специальные биты секретности, значение которых определяет уровень сек ретности информации, хранимой в ЗУ, которой принадлежат данные биты, -схемы прерывания передачи информации в линии связи с целью периодическ ой проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных сред ств защиты составляют устройства для шифрования информации (криптогра фические методы). б) программные методы защиты. К программным средствам защиты относятся специальные программы, котор ые предназначены для выполнения функций защиты и включаются в состав пр ограммного обеспечения систем обработки данных. Программная защита яв ляется наиболее распространенным видом защиты, чему способствуют таки е положительные свойства данного средства, как универсальность, гибкос ть, простота реализации, практически неограниченные возможности измен ения и развития и т.п. По функциональному назначению их можно разделить н а следующие группы: -идентификация технических средств (терминалов, устройст в группового управления вводом-выводом, ЭВМ, носителей информации), зада ч и пользователей, -определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей, -контроль работы технических средств и пользователей, -регистрация работы технических средств и пользователей при обработки информации ограниченного использования, -уничтожения информации в ЗУ после использования, -сигнализации при несанкционированных действиях, -вспомогательные программы различного назначения: контр оля работы механизма защиты, проставления грифа секретности на выдавае мых документах. в) резервное копирование. Резервное копирование информации заключается в хранении копии програм м на носителе: стримере, гибких носителях, оптических дисках, жестких дис ках. На этих носителях копии программ могут находится в нормальном (несж атом) или заархивированном виде. Резервное копирование проводится для с охранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. При современном развитии компьютерных технологий требования к запомин ающим устройствам в локальной сети растут гораздо быстрее, чем возможно сти. Вместе с геометрическим ростом емкости дисковых подсистем програм мам копирования на магнитную ленту за время, отпущенное на резервирован ие, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом упр авлять большим количеством файлов, чтобы пользователям не было чересчу р сложно извлекать отдельные файлы. Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файл ах и некоторую информацию о том, на какой ленте находятся последние заре зервированные копии. Гораздо реже встречается возможность интеграции ( или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management). HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов (к которым последнее время не обращались) на менее дорогие альтернативные запоминающие устройств а, такие как оптические накопители или накопители на магнитной ленте. HSM о ставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о т ом, что реальный файл перенесен. В таком случае, если пользователю потреб уется предыдущая версия файла, то программное обеспечение HSM сможет быст ро извлечь его с магнитной ленты или с оптического накопителя. г) криптографическое шифрование информации. Криптографическое закрытие (шифрование) информации заключается в тако м преобразовании защищаемой информации, при котором по внешнему виду не льзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единств енным средством защиты информации от хищений. Основные направления работ по рассматриваемому аспекту защиты можно с формулировать таким образом: -выбор рациональных систем шифрования для надежного закрытия информац ии, -обоснование путей реализации систем шифрования в автоматизированных системах, -разработка правил использования криптографических методов защиты в п роцессе функционирования автоматизированных систем, -оценка эффективности криптографической защиты. К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизиров анных системах, предъявляется ряд требований, в том числе: достаточная с тойкость (надежность закрытия), простота шифрования и расшифрования от с пособа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за с чет шифрования и ряд других. В той или иной степени этим требованиям отве чают некоторые виды шифров замены, перестановки, гаммирования, а также ш ифры, основанные на аналитических преобразованиях шифруемых данных. Шифрование заменой (иногда употребляется термин "подстановка") заключае тся в том, что символы шифруемого текста заменяются символами другого ил и того же алфавита в соответствии с заранее обусловленной схемой замены . Шифрование перестановкой заключается в том, что символы шифруемого тек ста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно д остигнуть достаточной для практических приложений в автоматизированн ых системах стойкости шифрования. Шифрование гаммированием заключается в том, что символы шифруемого тек ста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом р азмером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ мо жно генерировать практически бесконечную гамму, то данный способ счита ется одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических тру дностей, которые, однако, не являются не преодолимыми. Шифрование аналитическим преобразованием заключается в том, что шифру емый текст преобразуется по некоторому аналитическому правилу (формул е). Можно, например, использовать правило умножения матрицы на вектор, при чем умножаемая матрица является ключом шифрования (поэтому ее размер и с одержание должны сохранятся в тайне), а символы умножаемого вектора посл едовательно служат символы шифруемого текста. Особенно эффективными являются комбинированные шифры, когда текст пос ледовательно шифруется двумя или большим числом систем шифрования (нап ример, замена и гаммирование, перестановка и гаммирование). Считается, чт о при этом стойкость шифрования превышает суммарную стойкость в состав ных шифрах. Каждую из рассмотренных систем шифрования можно реализовать в автомат изированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем с лучае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение. д) физические меры защиты. Следующим классом в арсенале средств защиты информации являются физич еские меры. Это различные устройства и сооружения, а также мероприятия, к оторые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информаци и. Чаще всего применяются такие меры: -физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений, -ограждение территории вычислительных центров заборами на таких расст ояниях, которые достаточны для исключения эффективной регистрации эле ктромагнитных излучений, и организации систематического контроля этих территорий, -организация контрольно-пропускных пунктов у входов в помещения вычисл ительных центров или оборудованных входных дверей специальными замкам и, позволяющими регулировать доступ в помещения, -организация системы охранной сигнализации. е) организационные мероприятия по защите информ ации. Следующим классом мер защиты информации являются организационные меро приятия. Это такие нормативно-правовые акты, которые регламентируют про цессы функционирования системы обработки данных, использование ее уст ройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невоз можным или существенно затрудняется. Организационные мероприятия игра ют большую роль в создании надежного механизма защиты информации. Причи ны, по которым организационные мероприятия играют повышенную роль в мех анизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехни ческими аспектами: злоумышленными действиями, нерадивостью или небреж ностью пользователей или персонала систем обработки данных. Влияние эт их аспектов практически невозможно избежать или локализовать с помощь ю выше рассмотренных аппаратных и программных средств, криптографичес кого закрытия информации и физических мер защиты. Для этого необходима с овокупность организационных, организационно-технических и организаци онно-правовых мероприятий, которая исключала бы возможность возникнов ения опасности утечки информации подобным образом. Основными мероприятиями в такой совокупности являются с ледующие: -мероприятия, осуществляемые при проектировании, строите льстве и оборудовании вычислительных центров (ВЦ), -мероприятия, осуществляемые при подборе и подготовки пе рсонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственн ости за нарушение правил защиты), -организация надежного пропускного режима, -организация хранения и использования документов и носит елей: определение правил выдачи, ведение журналов выдачи и использовани я, -контроль внесения изменений в математическое и программ ное обеспечение, -организация подготовки и контроля работы пользователей , Одно из важнейших организационных мероприятий - содержан ие в ВЦ специальной штатной службы защиты информации, численность и сост ав которой обеспечивали бы создание надежной системы защиты и регулярн ое ее функционирование. Заключение. Основные выво ды о способах использования рассмотренных выше средств, методов и мероп риятий защиты, сводится к следующему: 1. Наибольший эффект достигается тогда, когда все используемые средства, м етоды и мероприятия объединяются в единый, целостный механизм защиты ин формации. 2. Механизм защиты должен проектирова ться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы. 3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспе чением основных процессов автоматизированной обработки информации. 4. Необходимо осуществлять постоянны й контроль функционирования механизма защиты. Литература. 1. Дж. Хоффман "Современные методы защиты информации" 2.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Разбойники убили и ограбили странника. Развернув котомку, они увидели там хлеб и сало. Хлеб они съели, а сало не стали - пост ведь. Грешно.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Обзор возможных методов защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru