Автор: Пользователь скрыл имя, 18 Марта 2012 в 17:32, реферат
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр
· Введение
· Законодательные основы компьютерной безопасности
· Неправомерный доступ к информации, хранящейся на компьютере
· Создание, использование и распространение вредоносных программ для ЭВМ
· Разработка и распространение компьютерных вирусов
· Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
· Подделка компьютерной информации
· Хищение компьютерной информации
· Профилактика преступлений
· Защита данных в компьютерных сетях
· Защита данных в системах сотовой связи
· Физические методы защиты данных
· Программные методы защиты данных
· Заключение
Введение
- Административные средства
защиты, можно сказать, объединяют
первые два пункта, формируя политику
информационной безопасности
Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные методы борьбы, можно назвать их программно-аппаратными.
Развивающаяся отрасль информационной
безопасности привела к появлению
программ подготовки специалистов по
защите информации, причем как в
странах Западной Европы, США, так
и у нас в стране. В частности,
в Санкт-Петербургском
Обеспечение информационной
безопасности - достаточно дорогой
процесс. Прежде всего, надо определить
необходимый уровень
Защита данных в системах сотовой связи
Мы коснулись передачи информации через радиоканал. До сих пор мы говорили лишь о защите данных на отдельном компьютере и локальной сети. Однако огромные объемы информации передаются по радиоканалам. Например, в сетях сотовой связи. Вы спросите, а причем здесь защита информации? И будете не правы. Во-первых, даже обычный пользователь сотового телефона скорей всего не хочет, чтобы его телефон кто-либо прослушивал, а во-вторых, по телефону могут обсуждаться вопросы, касающиеся конфиденциальной информации, например условия какой-либо сделки, договоренности.
Рассмотрим принципы защиты информации, применяемые в самом распространенном стандарте сотовой связи - GSM.
У всех сотовых систем существует принципиальный недостаток: информация передается по радиоканалу, а значит, подвержена несанкционированному доступу и, как следствие из этого, необходимо защитить передаваемую информацию. В стандарте GSM применены три операции, обеспечивающие защиту данных.
1. Аутентификация (подлинность,
достоверность). Эта процедура применяется
при подключении абонента к
системе. Рассмотрим
2. Идентификация. Определяется
принадлежность данного
3. Шифрование передаваемой
информации. В стандарте GSM использована
система простейшего
Рассмотрим это на примере, чтобы пояснить суть, при этом предполагается, что читатель знаком с принципами булевой алгебры и, в частности, с процедурой сложения по модулю 2 (mod2).
Информационная
0 1 0 1 1 0 0 0 1 0 1 1
Шифровая последовательность
0 0 1 1 0 1 0 0 0 1 1 0
Зашифрованная последовательность
0 1 1 0 1 1 0 0 1 1 0 1
Дешифровочная последовательность
0 0 1 1 0 1 0 0 0 1 1 0
Расшифрованная
0 1 0 1 1 0 0 0 1 0 1 1
Как видим, расшифрованная последовательность в точности повторяет информационную. И при этом дешифрация возможна лишь при наличии исходного шифра.
Не касаясь сотовых систем, скажем, что для шифрования передаваемых данных разработано огромное количество алгоритмов. Все они имеют свои преимущества и свои недостатки, и не надо думать, что если метод шифрования достаточно прост, как в рассмотренном примере, то он недостаточно эффективен. Растущее с каждым днем число пользователей стандарта GSM доказывает его надежность и применимость
Физические методы защиты данных
Подобно тому, как беззащитен
от постороннего доступа радиоканал,
беззащитна и кабельная система
большинства локальных
В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:
- аппаратные
- внешнюю подсистему
- административные подсистемы
- магистрали
- горизонтальную подсистему
- рабочие места.
Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.
Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.
Административная подсистема предназначена, как видно из названия, для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.
Наилучший способ защиты кабеля
от всевозможных внешних воздействий
(далеко не всегда предумышленных) - прокладка
кабеля с использованием прочных
защищенных коробов. Также при прокладке
кабелей для локальной
- Неэкранированная витая
пара должна отстоять минимум
на 15-30 см от электрического кабеля,
розеток, трансформаторов и т.
- Требования к коаксиальному
кабелю менее жесткие:
Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:
- Спецификации корпорации
IBM, которые предусматривают
- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.
- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).
Как уже говорилось ранее,
для обеспечения надежной работы
компьютеров и компьютерных сетей
и для предотвращения потерь информации
при кратковременных неполадках
в системах электропитания необходимы
специальные меры защиты. Наиболее
надежным средством защиты в настоящее
время является установка источников
бесперебойного питания. Спектр предложения
подобных устройств на рынке сейчас
чрезвычайно широк. Различные по
своим техническим
Несмотря на все предосторожности,
связанные с защитой данных от
перепадов напряжения или неполадок
в кабельной системе, возможны ситуации,
когда эти проблемы все же могут
привести к потере информации. Поэтому
необходимо провести предварительное
дублирование и архивирование информации.
Хранение архивной информации, представляющей
особую ценность, должно быть организовано
в специальном охраняемом помещении.
Специалисты рекомендуют
Программные методы защиты данных
В крупных локальных сетях
не так уж редки случаи заражения
отдельных компьютеров или
Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на ваш компьютер.
Проблема защиты данных,
как уже говорилось ранее, предусматривает
в себе такой важный раздел, как
защита от несанкционированного доступа.
Сама же проблема доступа к данным
включает в себя и вопрос разграничения
полномочий между пользователями. Каждый
пользователь имеет свой индивидуальный
пароль, открывающий только определенную
информацию, доступную именно этому
пользователю. В этом и заключается
слабое место: пароль можно подсмотреть,
подобрать. Поэтому система контроля
доступа к информации усложнилась,
и появились устройства контроля
индивидуальных параметров человека,
например, отпечатки пальцев, рисунки
радужной оболочки глаз и т.п. Естественно,
стоимость такой аппаратуры достаточно
велика. Но, как уже говорилось ранее,
в первую очередь необходимо оценить,
какой уровень защищенности нужен.
Ведь бывают ситуации, когда потери
информации из-за недостаточной защищенности
могут привести к гораздо большим
материальным затратам, чем установка
дорогой аппаратуры. Стоит отметить,
что область средств защиты информации
постоянно развивается, и поэтому,
как и в мире компьютеров, стоимость
устройств постоянно
Заключение
В заключение стоит отметить,
что в такой маленькой статье
невозможно даже самым общим образом
охватить весь спектр вопросов, возникающих
при рассмотрении проблемы защиты информации,
и весь спектр ответов на них, найденных
на сегодняшний день. Хочется сказать,
что ни одна, самая совершенная
система защиты, со всевозможными
комплексными решениями, не может дать
стопроцентной гарантии на безопасность
данных. Ведь люди, разработавшие систему
защиты, знают все слабые места
в ней. А как показывает опыт, что
бы ни сделал человек, в этом всегда
найдутся слабые стороны, ведь все предусмотреть
нельзя. Проблем обеспечения
Информация о работе Защита компьютерной информации. Эффективные методы и средства