Автор: Пользователь скрыл имя, 02 Декабря 2012 в 19:10, реферат
Чрезвычайно высокую опасность для общества и дополнительные проблемы для правоохранительных органов создают усиливающийся криминальный контроль над глобальными компьютерными сетями, телекоммуникациями и использование информационных технологий как для скрытого получения информации, подготовки и осуществления неправомерных действий в отношении организаций и частных лиц, так и для противодействия правоохранительным органам.
Введение 3
1 Классификация способов несанкционированного доступа 5
2 Правовая защита информации 10
2.1 Осуществление правовой защиты информации 11
3 Административная защита информации 13
3.1 Административная защита оборудования 13
3.2 Организация физической защиты данных 14
3.3 Административная защита сети 15
4 Программная защита информации 17
4.1 Организация программной защиты. Защита операционной системы 19
4.2 Ограничение доступа к компьютеру и операционной системе 20
4.3 Программная организация доступа 22
4.4 Система криптографии данных 24
4.5 Жесткая защита программы 25
4.6 Защита носителей от копирования 26
5 Физико-техническая защита данных 28
5.1 Защита машинных носителей данных 29
5.2 Защита технического обеспечения компьютерных систем 30
5.3 Выбор и защита средств коммуникации 31
5.4 Физические средства защиты данных 31
Министерство образования и науки РФ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
(ФГБОУ ВПО «ВГТУ»)
Факультет автоматики и электромеханики
Кафедра автоматизированных и вычислительных систем
Специальность «Вычислительные машины, комплексы, системы и сети»
Реферат
по дисциплине «Методы и средства защиты компьютерной информации»
Тема: «Основные способы
Выполнил:
Проверил:
ВОРОНЕЖ 2012
В настоящее время принято
Информация во все времена имела свою цену (зачастую весьма высокую). Сбор информации, ее удаление, внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов, может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач, принятию ошибочных решений.
Чрезвычайно высокую опасность
для общества и дополнительные проблемы
для правоохранительных органов
создают усиливающийся
Исходя из сказанного выше, следует, что комплексное обеспечение защиты компьютерной информации, а в более широком смысле обеспечение информационной безопасности объектов и субъектов, связанных с информатизацией и использованием информации, является насущной необходимостью.
Несанкционированный доступ к компьютерной информации – доступ к информации, хранящейся в компьютерах, на машинных носителях, в компьютерной системе или сети, сопряженный с уничтожением, повреждением, модификацией, блокированием или копированием информации, нарушением работы компьютеров, компьютерных систем или сетей.
Несанкционированный доступ к информации можно классифицировать по:
Физический
Логический
Логический
В первом случае атака проводится непосредственно из любой точки локальной сети. Инициатором такой атаки чаще всего выступает санкционированный пользователь.
В первом случае для воздействия
на компьютерную систему может использоваться
и стандартное программное
Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.
Реализация атак первого типа чаще
всего основана на использовании
слабостей установленной
Наиболее распространенными являются атаки первых двух типов.
Для борьбы с несанкционированным доступом к информации используются следующие способы:
Правовая защита информации (данных) предполагает наличие регламентации прав на информацию, реализации их, контроля за процедурами реализации прав. Регламентация прав на информацию предусматривает регулирование взаимоотношений держателей массивов данных на основе законодательных актов. На правовой базе информатизации страны создается система норм, определяющих правила пользования информацией, требования к производителям и владельцам, порядок и стандарты документирования, структуру правового оформления (регистрации, депонирования, печати) информации.
Структура правовой защиты данных представлена на рисунке 1.
Рисунок 1
Административная форма защиты информации (данных) – это комплекс мер, направленных на создание системы защиты, организацию всех ее остальных форм, повышение их надежности. Меры административной защиты могут приниматься на различных уровнях, имеющих определенную степень иерархии: страны, республики, региона, отрасли; администрации и служб учреждения, корпорации и т.д.; исполнителя работ, обслуживающей организации; администратора базы данных, сети и других программно-информационных систем.
Административная защита информации, действующая на основе положений правовой защиты, предусматривает:
В организационном плане
Программная защита данных – это
комплекс мероприятий по разработке,
внедрению и организации
Программная защита данных является центральной в системе защиты данных: на этом уровне силами и средствами системного и прикладного программного обеспечения решаются все злободневные проблемы взаимодействия пользователей с информацией и взаимоотношения различных групп пользователей, разработчиков, владельцев информационных массивов и программных средств.
Программная защита данных предполагает решение следующих трех основных задач: