Автор: Пользователь скрыл имя, 08 Декабря 2011 в 11:29, реферат
Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).
Рассмотрим общую классификацию угроз безопасности ВС по
средствам воздействия на ВС. С этой точки зрения все угрозы могут быть
отнесены к одному из следующих классов (рис.4):
1. Вмешательство человека в работу ВС. К этому классу относятся
организационные средства нарушения безопасности ВС (кража носителей
информации, НСД к устройствам хранения и обработки информации, порча
оборудования и т.д.) и осуществление нарушителем НСД к программным
компонентам ВС (все способы несанкционированного проникновения в ВС,
а также способы получения пользователем-нарушителем незаконных прав
доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят
организационный характер (охрана, режим доступа к устройствам ВС), а
также включают в себя совершенствование систем разграничения доступа и
системы
обнаружения попыток атак (например,
попыток подбора паролей).
2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду
нарушение безопасности и целостности информации в ВС с помощью
технических средств, например, получение информации по электромагнитному
излучению устройств ВС, электромагнитные воздействия на каналы передачи
информации и другие методы. Защита от таких угроз, кроме организационных
мер,
предусматривает
аппаратуры, защита каналов передачи информации от прослушивания) и
программные меры (шифрация сообщений в каналах связи).
3. Разрушающее воздействие на программные компоненты ВС с
помощью программных средств. Такие средства называются разрушающими
программными средствами (РПС). К ним относятся компьютерные вирусы,
троянские кони (или “закладки”), средства проникновения в удаленные
системы с использованием локальных и глобальных сетей. Средства борьбы
с подобными атаками состоят из программно и аппаратно реализованных
систем
защиты.
Литература:
1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.
2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.
3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.
4. Федеральный закон «Об информации, информатизации и защите информации».
5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах
по
соблюдению законности в
эксплуатации шифровальных средств, а также предоставления услуг в области
шифрования информации».
6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. -
Москва, «Единая Европа», 1994.
7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.
8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.
9. В.Левин,
Защита информации в информационно-
сетях. - «Программирование», 1994.
10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.
11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», -
Москва, 1991.
12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.
13. «Зарубежная радиоэлектроника», № 12, 1989 г.
14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности».
- Москва, 1996.
15. Гостехкомиссия России. «Руководящий документ: Защита от
несанкционированного доступа к информации. Термины и определения», -
Москва,
1992.
Заключение.
В ближайшее время прогресс в области развития средств вычислительной
техники, программного обеспечения и сетевых технологий даст толчок к
развитию средств обеспечения безопасности, что потребует во многом
пересмотреть существующую научную парадигму информационной безопасности.
Основными положениями нового взгляда на безопасность должны являться:
систем;
степени развития программных и аппаратных средств, а также
возможностям злоумышленников
безопасности в существующие ВС, с возможностью гибкого управления,
безопасностью в зависимости от выдвигаемых требований, допустимого
риска и расхода ресурсов;
систем с помощью осуществления тестовых воздействий (атак).
В условиях современной суверенизации государств и субъектов
Российской Федерации, продолжающихся военных конфликтов, попыток
территориальных, экономических и др. притязаний государств друг к другу,
растущей угрозы терроризма в отношении отдельных граждан и государственных
структур особенно остро встали проблемы надежной защиты информации в особые
периоды управления важными государственными объектами, включая ВС. Это
требует дальнейшего развития теории и практики обеспечения информационной
безопасности в системе МВД России, повышения надежности применения
современных систем обработки конфиденциальной информации в условиях
обострения информационной войны (борьбы).
Широкая информатизация
сферу управления объектами государственного значения, стремительный рост
темпов научно-технического прогресса наряду с положительными достижениями в
информационных технологиях, создают реальные предпосылки для утечки
конфиденциальной информации.
ФЕДЕРАЛЬНОЕ МИНИСТЕРСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего образования
Рязанский
Государственный университет
по предмету «Экономическая информатика»
на тему:
«Защита информации
в локальных и глобальных
сетях»
Рязань 2011 г.
Таблица 1. Пример замены символов при подстановке | ||||||||||||||||
Исходный алфавит | A | B | C | D | E | F | G | H | I | J | K | L | … | X | Y | Z |
Альтернативный алфавит | S | O | U | H | K | T | L | X | N | W | M | Y | … | A | P | J |
Таблица 2. Пример использования простой перестановки | ||||||||
Ключевое слово | S | E | C | U | R | I | T | Y |
Цифровой ключ | 5 | 2 | 1 | 7 | 4 | 3 | 6 | 8 |
Исходный текст (plain text), записанный построчно | T | R | A | N | S | P | O | S |
I | T | I | O | N | I | S | ||
T | H | E | E | N | C | |||
I | P | H | E | R | M | E | ||
T | H | O | D | |||||
– служебный символ, в данном случае означает пробел |
Информация о работе Защита информации в локальных и глобальных сетях