Защита информации в локальных и глобальных сетях

Автор: Пользователь скрыл имя, 08 Декабря 2011 в 11:29, реферат

Описание работы

Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).

Работа содержит 1 файл

реферат по инф-ке.docx

— 111.71 Кб (Скачать)

      Рассмотрим  общую   классификацию  угроз  безопасности  ВС  по

    средствам воздействия на ВС. С этой точки зрения  все угрозы   могут быть

    отнесены  к одному  из следующих классов (рис.4):

          1. Вмешательство человека  в работу  ВС.  К этому классу  относятся

    организационные  средства  нарушения  безопасности   ВС   (кража   носителей

    информации,  НСД  к  устройствам  хранения  и  обработки  информации,  порча

    оборудования  и  т.д.)  и  осуществление  нарушителем   НСД   к  программным

    компонентам ВС (все способы   несанкционированного  проникновения   в   ВС,

    а  также   способы   получения  пользователем-нарушителем  незаконных   прав

    доступа  к  компонентам  ВС).  Меры,  противостоящие  таким угрозам,  носят

    организационный характер (охрана, режим  доступа  к  устройствам    ВС),   а

    также включают в себя совершенствование  систем  разграничения   доступа   и

    системы  обнаружения попыток атак (например, попыток подбора паролей). 

            2. Аппаратно-техническое вмешательство в работу ВС.  Имеется в   виду

    нарушение  безопасности  и  целостности  информации    в   ВС    с   помощью

    технических средств, например, получение  информации   по  электромагнитному

    излучению устройств ВС,  электромагнитные  воздействия на  каналы  передачи

    информации  и другие методы. Защита от  таких  угроз,  кроме  организационных

    мер, предусматривает соответствующие  аппаратные  (экранирование   излучений

    аппаратуры,  защита   каналов  передачи   информации   от  прослушивания)  и

    программные меры (шифрация сообщений в каналах  связи).

          3.   Разрушающее    воздействие    на   программные компоненты  ВС  с

    помощью  программных   средств.  Такие  средства   называются   разрушающими

    программными  средствами  (РПС).  К  ним  относятся   компьютерные   вирусы,

    троянские  кони  (или  “закладки”),  средства  проникновения   в   удаленные

    системы  с использованием локальных  и  глобальных сетей.   Средства  борьбы

    с подобными   атаками состоят  из  программно   и   аппаратно  реализованных

    систем  защиты. 
     
     
     
     

     
 
 
 
 
 
 
 
 
 

Литература: 

1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.

2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.

3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.

4. Федеральный  закон «Об информации, информатизации  и защите информации».

5. Президент  Российской Федерации. Указ от 3 апреля 1995 г. № 334  «О  мерах

  по  соблюдению законности в области  разработки, производства, реализации  и

  эксплуатации  шифровальных средств, а также  предоставления услуг в области

  шифрования  информации».

6. В.Гайкович,  А.Першин,  Безопасность  электронных банковских  систем.  -

  Москва, «Единая Европа», 1994.

7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.

8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.

9. В.Левин,  Защита  информации  в  информационно-вычислительных  системах  и

  сетях. - «Программирование», 1994.

10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.

11. В.Уолкер,  Я.Блейк,  «Безопасность ЭВМ и организация их  защиты»,  -

  Москва, 1991.

12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.

13. «Зарубежная  радиоэлектроника», № 12, 1989 г.

14. П.Зегжда, «Теория и практика. Обеспечение информационной  безопасности».

  - Москва, 1996.

15.   Гостехкомиссия    России.    «Руководящий    документ:    Защита    от

  несанкционированного  доступа к  информации.  Термины   и  определения»,  -

  Москва, 1992. 
 
 
 
 
 

Заключение. 

      В ближайшее время прогресс  в области развития  средств   вычислительной

техники,  программного  обеспечения  и  сетевых  технологий  даст  толчок  к

развитию  средств  обеспечения  безопасности,  что   потребует   во   многом

пересмотреть  существующую  научную  парадигму  информационной  безопасности.

Основными положениями нового взгляда на безопасность должны являться:

  • исследование и анализ  причин  нарушения  безопасности  компьютерных

        систем;

  • разработка эффективных моделей безопасности, адекватных  современной

        степени  развития  программных   и  аппаратных   средств,   а   также

        возможностям злоумышленников и  РПС;

  • создание  методов   и   средств   корректного   внедрения   моделей

        безопасности в существующие  ВС, с возможностью  гибкого управления,

        безопасностью в зависимости  от выдвигаемых  требований,  допустимого

        риска и расхода ресурсов;

  • необходимость разработки средств анализа  безопасности  компьютерных

        систем   с помощью осуществления  тестовых воздействий (атак).

     

В  условиях   современной   суверенизации   государств   и   субъектов

Российской   Федерации,    продолжающихся   военных   конфликтов,    попыток

территориальных, экономических и др. притязаний  государств  друг  к  другу,

растущей  угрозы терроризма в отношении отдельных  граждан  и  государственных

структур  особенно остро встали проблемы надежной защиты информации в  особые

периоды управления  важными  государственными объектами,   включая  ВС.  Это

требует дальнейшего развития теории и  практики  обеспечения  информационной

безопасности  в   системе  МВД  России,   повышения  надежности   применения

современных  систем  обработки  конфиденциальной   информации   в   условиях

обострения  информационной  войны  (борьбы).

      Широкая информатизация обществ,  внедрение компьютерной  технологии  в

сферу управления объектами  государственного  значения, стремительный   рост

темпов  научно-технического прогресса наряду с положительными достижениями  в

информационных  технологиях,  создают реальные   предпосылки   для   утечки

конфиденциальной  информации.

                            

                             ФЕДЕРАЛЬНОЕ МИНИСТЕРСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего  образования

Рязанский Государственный университет 
 

                                         
 
 
 
 

                                       РЕФЕРАТ

                  по предмету   «Экономическая информатика»

      на тему: «Защита информации в локальных и глобальных сетях» 
 
 

                                                                                                                           Выполнила: Миронов А.С.

                                                                                                        студент 170 группы 

                                                                                                                                   Проверил: Рыбников А.Н. 
 
 
 
 
 
 

      Рязань 2011 г.

Таблица 1. Пример замены символов при подстановке
Исходный  алфавит A B C D E F G H I J K L X Y Z
Альтернативный  алфавит S O U H K T L X N W M Y A P J
                                 
 
 
 
 
Таблица 2. Пример использования простой перестановки
Ключевое  слово S E C U R I T Y
Цифровой  ключ 5 2 1 7 4 3 6 8
Исходный  текст (plain text), записанный построчно T R A N S P O S
I T I O N I S
T H E E N C
I P H E R M E
T H O D
– служебный символ, в данном случае означает пробел

Информация о работе Защита информации в локальных и глобальных сетях