рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основы и методы защиты информации

Основы и методы защиты информации - раздел Образование, Основы И Методы Защиты Инфо...

Основы и методы защиты информации

Общие понятия информационной безопасности

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К… Усложнение методов и средств организации машинной обработки, повсеместное… Учитывая эти факты, защита информации в процессе её сбора, хранения, обработки и передачи приобретает исключительно…

Основные понятия информационной безопасности

Введём ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

технические средства обработки и передачи данных;

методы и алгоритмы обработки в виде соответствующего программного обеспечения;

данные – информация на различных носителях и находящаяся в процессе обработки;

конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

объект доступа или просто объект – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);

субъект доступа или просто субъект – любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к её использованию.

Целостность информации – свойство сохранять свою структуру и содержание в процессе и хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником.

Доступ к информации – возможность субъекта осуществлять определённые действия с информацией.

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа – регламентация прав доступа субъекта к определённому компоненту системы.

Идентификация – получение от субъекта доступа сведений (имя, учётный номер и т.д.), позволяющих выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометричес­кие параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем за кого себя выдаёт.

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью её искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.

Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищённая КС – КС, снабжённая средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

Анализ угроз информационной безопасности

Классификация угроз может быть проведена по ряду базовых признаков. 1. По природе возникновения: объективные природные явления, не зависящих от… 2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения…

Юридические основы информационной безопасности

Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной… Действующий Уголовный кодекс Российской Федерации предусматривает наказания за… Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в Законе «О…

Критерии защищенности средств компьютерных систем

В "Оранжевой книге" предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий),… Критерий 1. Политика безопасности. КС должна поддерживать точно определённую… Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной…

Политика безопасности в компьютерных системах

Интегральной характеристикой защищённости КС является политика безопасности – качественное выражение свойств защищённости в терминах, представляющих… Политика безопасности включает: · множество субъектов;

Меры по поддержанию работоспособности компьютерных систем

· администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с… · администратор должен следить за целостностью программного обеспечения,… · пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для…

Основные методы реализации угроз информационной безопасности

1. Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль… 2. Создание программных и технических средств, выполняющих обращение к… 3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив…

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются следующие действия:

· идентификация и аутентификация субъекта доступа;

· проверка прав доступа субъекта к объекту;

· ведение журнала учёта действий субъекта.

Идентификация и аутентификация и пользователей

Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы. Но основными средствами… Обычно, данные, идентифицирующие пользователя, не засекречены, но для… Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие…

Методы ограничения доступа к информации

Метод доступа к объекту – операция, определённая для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов… Владелец объекта – субъект, которому принадлежит (создан им) объект, и который… Право доступа к объекту – право на доступ к объекту по одному или группе методов доступа.

Методы мониторинга несанкционированных действий

Если обнаружится успешная атака, то очень важно выяснить, когда и как она была проведена, не исключено, что это можно будет сделать по журналу… К подсистеме аудита предъявляются следующие требования. 1.Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других…

Криптографические методы защиты данных

Основные принципы криптографии

Важнейшим показателем надежности криптографического закрытия информации является его стойкость - тот минимальный объем зашифрованного текста,… Трудоемкость метода шифрования определяется числом элементарных операций,… Основные требования к криптографическому закрытию информации.

Шифрование заменой (подстановка)

Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.

Наиболее простой метод - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Таблица замены может иметь вид:

Шифруемые символы Заменяющие символы
А м
Б л
В д

Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко.

Использование полиалфавитных подстановок повышают стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется соответствующим символом первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Шифрование методом перестановки

1. Выбирается размер блока шифрования: m строк и n столбцов. 2. Выбирается ключ шифра – последовательность, которая формируется из… 3. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок…

Методы шифрования, использующие ключи

Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных, в настоящее время, являются системы с открытым ключом.… Методы, которые используют для шифрования и дешифрования один и тот же ключ… Использование хэш-функций. Функции хэширования широко используются для шифрования паролей пользователей КС и при…

Защита информации от компьютерных вирусов

Определение и классификация вирусов

Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользователей.

Компьютерным вирусам характерны определённые стадии существования: пассивная стадия, в которой вирус никаких действий не предпринимает; стадия размножения, когда вирус старается создать как можно больше своих копий; активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной компьютерной системе или компьютерной сети.

В настоящее время существует тысячи различных вирусов, классификация которых приведена на рис. 8.2.

 
 

По среде обитания вирусов.

Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и соm, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске заражённых программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ.

Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жёсткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.

Документные (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

По способу заражения среды обитания.

Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы вплоть до выключения компьютера.

Нерезидентные вирусы запускаются вместе с заражённой программой, и удаляется из памяти вместе с ней.

По алгоритмам функционирования.

Троянские кони – вирусы, маскируемые под полезные программы, которые очень хочется иметь на своём компьютере. Наряду с полезными функциями,… Вирусы-невидимки способны прятаться при попытках их обнаружения. Они… Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

Способы защиты от вирусов

Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по… Для исключения проникновения вирусов через съёмные носители необходимо…

Классификация антивирусных средств

Для обнаружения и удаление компьютерных вирусов разработано много различных программ, которые можно разделить на детекторы, ревизоры, фильтры, доктора и вакцины. Детекторы осуществляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю. Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров ревизоры сообщают об этом пользователю.

Фильтры выполняют выявление подозрительных процедур, например, коррекция исполняемых программ, изменение загрузочных записей диска, изменение атрибутов или размеров файлов и др. При обнаружении подобных процедур, фильтры запрашивают пользователя о правомерности их выполнения.

Доктора являются самым распространённым типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла – "лечат" программы. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически, обычно раз в месяц, обновлять.

Вакцины – это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже заражённым и поэтому вирус не внедряется.

Современные антивирусные решения обла­дают всеми означенными механизмами и по­стоянно добавляют новые средства борьбы с вредоносными программами.

Популярные антивирусные средства

Symantec Norton AntiVirus 2004 – это последняя вер­сия одного из наиболее популярных в мире антивирусных решений, которое предохраня­ет компьютер от… Антивирус Касперского Personal 5.0 – новая разработка "Лаборатории… Использование "Антивируса Касперского" обеспечивает полное восстановление работоспособности системы при…

– Конец работы –

Используемые теги: основы, Методы, защиты, информации0.076

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основы и методы защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Защита информации. Основные методы защиты.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию,… Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.

Статистические показатели себестоимости продукции: Метод группировок. Метод средних и относительных величин. Графический метод
Укрупненно можно выделить следующие группы издержек, обеспечивающих выпуск продукции: - предметов труда (сырья, материалов и т.д.); - средств труда… Себестоимость является экономической формой возмещения потребляемых факторов… Такие показатели рассчитываются по данным сметы затрат на производство. Например, себестоимость выпущенной продукции,…

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Факультет электронной техники... Кафедра Автоматизированные системы обработки информации и управления...

Практическая работа №1-3 Представление информации в ЭВМ. Кодирование и подсчет количества информации. Приобретение навыков представления двоичной информации в ЭВМ
ЦЕЛЬ РАБОТЫ... Приобретение навыков представления двоичной информации в... ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ...

Немного о теории информации: Информация в материальном мире Свойства информации История и развитие персональных компьютеров
Немного о теории информации... Информация в материальном... Свойства информации...

Методы решения жестких краевых задач, включая новые методы и программы на С++ для реализации приведенных методов
Стр. 8. Второй алгоритм для начала счета методом прогонки С.К.Годунова.Стр. 9. Замена метода численного интегрирования Рунге-Кутта в методе прогонки… Стр. 10. Метод половины констант. Стр. 11. Применяемые формулы… Стр. 62. 18. Вычисление вектора частного решения неоднородной системы дифференциальных уравнений. Стр. 19. Авторство.…

Защита информации от несанкционированного доступа методом криптопреобразования (ГОСТ)
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их… Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные… Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее…

Криптографические методы защиты информации
Министерство образования и науки Российской Федерации... Брянский государственный технический университет...

0.041
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Конспект лекций по курсу: Основы защиты информации Конспект лекций по курсу... Основы защиты информации... для специальностей Многоканальные системы телекоммуникаций...
  • Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в… Другой важной проблемой применения криптографии является противоречие между… Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных…
  • Методы и средства защиты информации Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации. Маскираторы аналогово-цифровые статические. Скремблеры - маскираторы… Средства защиты информации.Средства защиты информации можно разделить на: 1. Средства, предназначенные для защиты…
  • Комментарий к Федеральному закону "Об информации, информатизации и защите информации" Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…
  • Методы защиты информации в телекоммуникационных сетях Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к… Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях.В настоящее время над…