Защита информации. Защита информации - реферат Защита информации по информатике

Держанская Юлия Олеговна

Доклад на тему "Защита от несанкционированного доступа к информации"

Методы и средства защиты информации

Скачать:

Предварительный просмотр:

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Защита от несанкционированного доступа к информации ОГБОУ СПО «Черемховский горнотехнический колледж им. М.И. Щадова»

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. 05.11.2014

Защиту информации в компьютерах обязательно следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры. Не парадоксально ли, что воровство вещей из квартиры рассматривается как преступление, а воровство информации из компьютера зачастую как показатель высоких интеллектуальных возможностей? 05.11.2014

И ни какой пароль, как, впрочем, и любая другая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не понимает, для чего нужен режим безопасности, и что этот пользователь лично потеряет в случае вскрытия его пароля или любого другого пароля в его организации. Ведь замок на двери можно открыть один раз утром и оставить открытым на весь день - какая же тогда безопасность? 05.11.2014

Что же такое пароль? Военные говорят: " пароль - это секретное слово, позволяющее определить кто "свой", а кто нет". С точки зрения компьютерной безопасности это определение можно немного добавить и расширить: " пароль - это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе". 05.11.2014

Пароль может применяться для различных целей: - определения "свой - чужой" - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); - прав работы в системе и допуска к информации; - получения специальных прав на выполнение особо важных операций; - ключ для системы шифрования или электронной подписи и т.д. 05.11.2014

Общая идея такая: самый лучший пароль - случайный и бессмысленный набор символов. 05.11.2014

Пароли на компьютере Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту паролем при загрузке компьютера, находятся в файлах справки операционной системы или на веб-узле ее производителя. Например, в ОС Microsoft Windows XP информацию об управлении паролями, их изменении и т. д. можно найти в системе интерактивной справки. 05.11.2014

Храните пароль в надежном месте. Будьте внимательны, если записали пароль на бумажный или какой-либо другой носитель. Не оставляйте запись с паролем там, где бы вы не оставили информацию, которую он защищает. 05.11.2014

Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 и менее символов можно применять в течении недели, в то время как комбинация из 14 и более символов может служить несколько лет, если она составлена по всем правилам, приведенным выше. 05.11.2014

Биометрические системы защиты 05.11.2014 Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку

Обилие биометрических методов поражает. Основными методами, использующими статистические биометрические характеристики человека, являются идентификация по папиллярному рисунку на пальцах, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Также существует ряд методов, использующих динамические характеристики человека: идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке. 05.11.2014

Отпечатки пальцев Дактилоскопия (распознавание отпечатков пальцев) - наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике ХХ века. 05.11.2014

Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвление линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, арочных и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышают 1с, в зависимости от размера базы. Время, затраченное на поднесение руки, не учитывается. 05.11.2014

Радужная оболочка Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических технологий. 05.11.2014 .

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству. 05.11.2014

Геометрия лица Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2D-распознавание и 3D-распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму. 2D-распознавание лица 05.11.2014

2D-распознавание лица - один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. Впоследствии появились компьютерные интерпретации метода, в результате чего он стал более надежным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в основном, в мультимодальной или, как ее еще называют, перекрестной биометрии. 05.11.2014 .

Венозный рисунок руки Это новая технология в сфере биометрии. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК-излучение. В результате степень отражения уменьшается и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством. Технология сравнима по надежности с распознаванием по радужной оболочке глаза, но имеет ряд минусов, указанных ниже. 05.11.2014

Преимущества и недостатки метода 05.11.2014

Сетчатка глаза До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности - это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную во времени, кроме как в результате глазной болезни, например, катаракты. 05.11.2014

К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения. 05.11.2014

Идентификация по голосу Использует уникальные акустические особенности речи. Они отражают анатомию человека: размер и форма гортани и рта, а также приобретенные свойства громкость голоса, скорость и манера разговора. Идентификация по голосу заключается в том, что человека просят ответить на два-три вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком. 05.11.2014

Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека. Это скорость письма, нажим и наклон букв, движение пера в момент подписи или написания текста. При идентификации по манере работы с клавиатурой снимаются такие показатели, как динамика нажатия на клавиши, ритм, манера пользователя нажимать на клавиши. К сожалению, несмотря на широкие области возможного применения, данные методики пока не получили достаточно широкого распространения. 05.11.2014

Используемые материалы http:// http://passwords.lance.com.ua/article_protect_data_ru.htmwww.zahist.narod.ru/illusion.htm http://www.zk-software.ru/ http://www.polyset.ru/article/st327.php http://secandsafe.ru/stati/kompleksnye_sistemy_bezopasnosti/biometricheskie_sistemy_identifikacii http://smartcom.od.ua/safety-systems/biometric-system-identification http://habrahabr.ru/blogs/infosecurity/126144/ 05.11.2014

, защита информации

Презентация к уроку




















Назад Вперёд

Внимание! Предварительный просмотр слайдов используется исключительно в ознакомительных целях и может не давать представления о всех возможностях презентации. Если вас заинтересовала данная работа, пожалуйста, загрузите полную версию.

Цель: Познакомить учащихся с понятиями информационной безопасности и защиты информации, основными угрозами и способами защиты информации от них.

Форма проведения: беседа. Во время урока беседу надо строить с максимальным вовлечением в разговор учащихся.

Ход урока

1. Постановка целей урока.

В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны. Но, прежде чем говорить о защите информации, рассмотрим основные определения.

2. Актуализация знаний.

Прежде чем перейти к определениям, попросите детей самим дать определение защите информации. Если их ответы сводятся только к упоминанию вирусов и антивирусных программ, приведите примеры различных информационных систем (электронные магазины, сайты, файлы на компьютере) и попытайтесь вместе с детьми выделить главные аспекты информационной безопасности.

3. Изложение нового материала.

Основные определения.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационная безопасность - защита целостности, доступности и конфиденциальности информации.

Рассмотрим основные составляющие информационной безопасности.

Доступность - это возможность за приемлемое время получить требуемую информационную услугу.

Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем. Особенно ярко ведущая роль доступности проявляется в системах управления (транспортом, производством и т.д.). Поэтому доступность выделяют как важнейший элемент информационной безопасности.

Целостность - это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Например, рецептура лекарств, предписанные медицинские услуги, ход технологического процесса - нарушение целостности информации в данных случаях может оказаться в буквальном смысле смертельно. Неприятно и искажение официальной информации (например, текста закона).

Конфиденциальность - это защита от несанкционированного доступа к информации.

Конфиденциальность - самый проработанный у нас в стране аспект ИБ.

Почти для всех, кто реально использует информационные системы, на первом месте стоит доступность. Не уступает ей по важности и целостность, - какой смысл в информационной услуге, если она содержит искаженную информацию? Наконец, конфиденциальные моменты также есть практически у каждой организации (сведения о зарплате и т.д.) и у отдельных пользователей (пароли).

Угроза - потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, - злоумышленником .

Угрозы не всегда являются следствием каких-то ошибок в программе или уязвимых мест. Некоторые угрозы существуют в силу самой природы информационных систем - например, угроза отключения электричества. Есть угрозы, называемые стихийными бедствиями (пожары, наводнения, землетрясения и т.д.). На их долю приходится до 13% потерь, понесенных ИС. Поэтому защищать надо не только саму информацию и каналы ее передачи, но и устройства, на которых она хранится.

Угрозы доступности:

1. Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.

На долю непреднамеренных ошибок приходится до 65% потерь. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

2. Самый простой способ сделать информацию недоступной - повреждения или разрушение оборудования. Причиной могут служить и преднамеренные действия человека (порча оборудования или носителей). Особенно опасны в этом плане "обиженные" сотрудники - нынешние и уволенные. Так же причиной выхода оборудования из строя могут служить стихийные бедствия (особенно грозы, которые приводят к мощному импульсу, от которого не защищают источники бесперебойного питания).

3. Программные атаки на доступность:

SYN-наводнение.

XSS-атака.

DDoS-атака.

Вредоносные программы (вирусы).

В качестве вывода системы из штатного режима эксплуатации может использоваться агрессивное употребление ресурсов. SYN-наводнение - простейший пример удаленного потребления ресурсов, состоит в том, что с сервером начинается, но не заканчивается соединение. Со стороны легальных пользователей сервер выглядит как недоступный.

Целью XSS-атак может быть, например, перенаправление пользователя на другой сайт (переходя по ссылке вашего сайта пользователь попадает на другой, из-за чего вы теряете огромное количество клиентов).

Ddos-атака. От нее практически нет спасения. Её суть заключается в том, что одновременно с разных адресов с максимальной скоростью начинают поступать вполне легальные запросы на соединение или обслуживание. В следствие того, что сервер не способен обслужить такое количество запросов, система перестает работать (становится недоступна).

Одним из способов проведения атак является внедрение вредоносного программного обеспечения. О вирусах и способах борьбы с ними мы поговорим на следующем уроке более подробно.

Угрозы целостности:

1. Кражи и подлоги.

2. Дублирование данных.

3. Внесение дополнительных сообщений.

4. Нарушение целостности программ (внедрение вредоносного кода).

Кражи и подлоги стоят на втором месте по размерам нанесенного ущерба (после непреднамеренных ошибок пользователей). Могут быть украдены как информация, так и носители информации. Это может быть преднамеренно сделано сотрудником (копирование или изменение данных), может произойти с помощью использования вредоносных программ (троянские).

Угрозы конфиденциальности:

1. Раскрытие паролей.

2. Перехват данных.

3. Кража оборудования.

4. Маскарад - выполнение действий под видом лица, обладающим полномочиями для доступа к данным.

Во время передачи данных через сеть Интернет есть опасность активного прослушивания, во время которого перехватываются пакеты данных, копируются, изменяются, удаляются данные или добавляются другие сообщения.

Способы защиты информации.

1. Безопасность зданий, где хранится информация.

Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей.

2. Контроль доступа.

Для защиты от несанкционированного доступа к информации используются пароли:

Вход по паролю может быть установлен в программе BIOS.

Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.

При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).

Помимо паролей можно использовать и биометрические системы защиты .

К ним относятся системы идентификации по:

Отпечаткам пальцев.

Характеристикам речи.

Радужной оболочке глаз.

Изображению лица.

Геометрии ладони руки.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).

Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.

Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.

Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.

Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.

3. Разграничение доступа.

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

4. Дублирование канала связи и создание резервных копий.

Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем.

Создание резервных копий защищает от потери данных при сбое оборудования.

5. Криптография.

Криптография - наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.

6. Использование специальных программ.

Есть множество программ, помогающих защитить информацию на вашем компьютере.

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.

4. Итоги урока.

Подведите итоги работы класса, назовите наиболее отличившихся учащихся.

5. Домашнее задание.

Параграф 1.5 (учебник Н.Д. Угриновича для 11 класса).

Используемый материал.

  1. Информатика и ИКТ. Базовый уровень: учебник для 11 класса / Н.Д. Угринович. - 4-е изд. - М.: БИНОМ. Лаборатория знаний, 2010. - 187 с.: ил.
  2. Информатика и ИКТ. Учебник. 8-9 класс / Под ред. Проф. Н.В. Макаровой. - СПб.: Питер, 2007. - 416 с.: ил.
  3. Курс "Основы информационной безопасности".
  4. http://www.intuit.ru/department/security/secbasics/class/free/status/

Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер. Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Защиту информации можно условно разделить на защиту:

    от потери и разрушения;

    от несанкционированного доступа.

2. Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

    нарушение работы компьютера;

    отключение или сбои питания;

    повреждение носителей информации;

    ошибочные действия пользователей;

    действие компьютерных вирусов;

    несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных , т.е. созданием их резервных копий. К средствам резервирования относятся:

    программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

    создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

    после удаления файла на освободившееся место не была записана новая информация;

    если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

    Undelete из пакета служебных программ DOS;

    Unerase из комплекта служебных программ Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения :

    присвоить файлам свойство Read Only (только для чтения);

    использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, Norton Protected Recycle Bin (защищенная корзина). .

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания - отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

  1. Защита информации от несанкционированного доступа

Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

    хищение носителей информации;

    копирование носителей информации с преодолением мер защиты;

    маскировка под зарегистрированного пользователя;

    мистификация (маскировка под запросы системы);

    использование недостатков операционных систем и языков программирования;

    перехват электронных излучений;

    перехват акустических излучений;

    дистанционное фотографирование;

    применение подслушивающих устройств;

    злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

    Организационные мероприятия.

    Технические средства.

    Программные средства.

    Криптография.

1. Организационные мероприятия включают в себя:

    пропускной режим;

    хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

    ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

    фильтры, экраны на аппаратуру;

    ключ для блокировки клавиатуры;

    устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

    парольный доступ;

    блокировка экрана и клавиатуры с помощью комбинации клавиш;

    использование средств парольной защиты BIOS (basic input-output system - базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

Принцип достаточности защиты . Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

Понятие об электронной подписи . С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

Защита от чтения осуществляется:

    на уровне DOS введением для файла атрибутов Hidden (скрытый);

    шифрованием.

Защита то записи осуществляется:

    установкой для файлов свойства Read Only (только для чтения);

    запрещением записи на дискету путем передвижения или выламывания рычажка;

    запрещением записи через установку BIOS - «дисковод не установлен»

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

    при удалении информация не стирается полностью;

    даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

Минестерство образования и науки РФ

Федеральное агенство по образованию

ГОУ ВПО «Магнитогорский Государственный Технический Университет им. Носова»

Кафедра Информатики и Информационных технологий

Реферат на тему: «Методы защиты информации»

Подготовил: студент группы ТН-10

Рязанов Алексей

Проверил: преподаватель кафедры ИиИТ

Магнитогорск, 2010

Введение 3

Основные понятия информационной безопасности 3

Анализ угроз информационной безопасности 4

Способы и средства нарушения конфиденциальности информации 5

Основные методы реализации угроз информационной безопасности 5

Основы противодействия нарушению конфиденциальности информации 5

Методы разграничения доступа 6

Идентификация и аутентификация пользователей 6

Методы мониторинга несанкционированных действий 6

Криптографические методы защиты данных 7

Основные принципы криптографии 7

Шифрование заменой (подстановка) 9

Шифрование методом перестановки 9

Методы шифрования, использующие ключи 9

Электронная цифровая подпись 9

Заключение 10

Литература 11

Введение

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Согласно статистическим данным, более 80% информации компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование, также снижает доходы компаний и авторов, занятых ее разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Основные понятия информационной безопасности

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

      технические средства обработки и передачи данных;

      методы и алгоритмы обработки в виде соответствующего ПО;

      данные – информация на различных носителях и находящаяся в процессе обработки;

      конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

      объект – любой элемент КС, доступ к которому может быть произвольно ограничен;

      субъект – любая сущность, способная инициировать выполнение операций над объектом.

Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие

угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Пароль – комбинация символов, известная только ее владельцу.

Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

Анализ угроз информационной безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.

Классификация угроз может быть проведена по ряду базовых признаков:

      по природе возникновения;

      по степени преднамеренности;

      по степени зависимости от активности КС

      по степени воздействия на КС;

      по способу доступа к ресурсам КС;

      по текущему месту расположения информации в КС.

Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.

Способы и средства нарушения конфиденциальности информации

Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

      непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к объектам);

      создание программных и технических средств, выполняющих обращение к объектам доступа;

      модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

      внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.

Основы противодействия нарушению конфиденциальности информации

Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

      идентификация и аутентификация пользователей;

      мониторинг несанкционированных действий – аудит;

      разграничение доступа к КС;

      криптографические методы сокрытия информации;

      защита КС при работе в сети.

Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС.

Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

      постоянный контроль корректности функционирования КС и ее защиты;

      регулярный просмотр журналов регистрации событий;

      организация и поддержание адекватной политики безопасности;

      инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;

      регулярное создание и обновление резервных копий программ и данных;

      постоянный контроль изменений конфигурационных данных.

Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются следующие действия:

      идентификация и аутентификация субъекта доступа;

      проверка прав доступа субъекта к объекту;

      ведение журнала учета действий субъекта.

Идентификация и аутентификация пользователей

При входе в КС и при получении доступа к данным, субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е пользователь сначала сообщает системе сведения, позволяющие выделить его из множества субъектов, а затем сообщает секретные сведения, подтверждающие, что он то, за кого себя выдает. Для аутентификации субъекта чаще всего используют:

    • съемные носители информации;

      злектронные жетоны;

      пластиковые карты;

      механические ключи.

Методы мониторинга несанкционированных действий

Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующем анализе событий в специальных журналах – журналах аудита. Периодически журнал рассматривается администратором ОС, или аудитором, которые анализируют сведения, накопленные в нем.

Для обеспечения надежной защиты ОС 1 в журнале должны отражаться следующие события:

      попытки входа/выхода пользователей из системы;

      попытки изменения списка пользователей;

      попытки изменения политики безопасности, в том числе и политики аудита.

Криптографические методы защиты данных

Основные принципы криптографии

Криптографические методы являются наиболее эффективными методами защиты информации в КС 2 . При передаче же по протяженным линиям связи, они являются единственным надежным способом защиты от несанкционированного доступа к ней.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость.

На рис. 1 показана схема основных методов криптографического закрытия информации. Некоторые из этих методов рассмотрены ниже.

Также, на рис. 2 показан процесс шифрования криптографическим методом.

Рис. 2. Процесс шифрования криптографическим методом.

Рис. 1. Классификация основных методов криптографического закрытия

Шифрование заменой (подстановка)

Наиболее простой метод шифрования. При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

Такой шифр имеет низкую стойкость, поэтому этот метод используют крайне редко.

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок, размером 4 x 8.

Блок имеет вид:

Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й».

Методы шифрования, использующие ключи

Эти методы предполагают знание ключа при шифровании и дешифрования. При этом, важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования – другой. Сегодня, наиболее развитым методом с открытым ключом является алгоритм RSA.

Электронная цифровая подпись

При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ.

Функционально, она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

      удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

      не дает лицу, подписавшему текст отказаться от обязательств, связанных с подписанным текстом;

      гарантирует целостность подписанного текста.

Заключение

Итак, в этой работе был сделан обзор наиболее распространенных в настоящее время методов защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-либо критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности защитных систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к системам защиты:

      невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

      совершенство используемых протоколов защиты,

      минимальный объем используемой ключевой информации,

      минимальная сложность реализации (в количестве машинных операций), ее стоимость,

      высокая оперативность.

Поэтому желательно, конечно, использование некоторых интегральных показателей , учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

Литература

    Гмурман. А.И . Информационная безопасность / А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

    Анин Б.А. Защита компьютерной информации. – Спб.: БХВ-Петербург. 2000. – 384с.

    МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7 3.1 Криптография и криптоанализ 9 3.2 Требования к... Дрофа 2000 .– 235с ХоффманД.Д. Современные методы защиты информации .- М.: Бином 1980.-330с Федеральный закон...

  1. Защита информации и информационная безопасность (2)

    Реферат >> Информатика

    ... защиты информации (правовая защита информации , техническая защита информации , защита экономической информации и т.д.). Организационные методы защиты информации и защита информации в России обладают следующими свойствами: Методы и средства защиты информации ...

Написание доклада представляет собой самостоятельный научный труд студента, который предполагает его последующую защиту. Чтобы хорошо выступить перед аудиторией, необходимо, во-первых, хорошо разбираться в теме, изучить несколько источников литературы, иметь представление о том, какое мнение на этот счет имеют ученые, и иметь свою точку зрения.


Обычно, защита доклада происходит в форме дискуссии. Сначала преподаватель или научный руководитель объявляет студента и тему его работы, затем начинается выступление, которое содержит результаты исследования с приведением рекомендаций и в конце происходит ответ выступающего на интересующие вопросы аудитории.

Хороший доклад, при наличии прекрасного содержания, должен быть грамотно представлен. Необходимо заинтересовать аудиторию своим выступлением. Чтобы доклад воспринимался положительно, необходимо:

  1. Наладить контакт со слушателем. Это очень важный этап, поэтому к нему нужно относится очень внимательно. Среди аудитории следует выбрать человека, которому будет осуществляться выступление. По сути, можно периодически переключать взгляд на нескольких членов комиссии, но тогда можно отвлекаться и потерять нить рассуждений.
  2. Найти индивидуальный подход в произношении речи. Во-первых, важно, чтобы информация было слышно всем, как находящимся на передних рядах, так и тем, кто оказался в конце аудитории. Речь должна звучать просто и ясно, доступно для каждого участника.
  3. Постараться избавиться от стеснительности и скованности, чтобы выступление шло плавно. Безусловно, побороть страх очень сложно, но для себя необходимо уяснить, что ничего страшного не произойдет, скорее, наоборот, много людей смогут прослушать интересную работу, оценить сложность проведенного исследования и, возможно, заинтересоваться данной темой и продолжить самостоятельный анализ. Поэтому при выступлении следует рассчитывать на интерес слушателей, а для этого не нужно думать, будто доклад читается на страшном суде и один неверный шаг может привести к краху.
  4. Разнообразить выступление. Не стоит говорить свою речь монотонно, это может отвлечь внимание комиссии на посторонние дела. Громкая, четкая речь, с различной окраской тембра будет уместной.
  5. Общаться со слушателями во время своей речи. Можно разнообразить выступление выражениями, типа: «на ваш вопрос я могу ответить четко», «Вы спросите, к каким последствиям это приведет».

Если обычный доклад читается в свободной форме, то выступление на конференции требует совершенно другого подхода. Здесь уже необходимо доказывать свою точку зрения или оспаривать чужое мнение. Поэтому шутки в выступлении точно не уместны. На выступление отводится около десяти минут и за это время необходимо успеть изложить результаты своей работы.

Обычно для выступления доклад разделяется на три части. В первой содержится краткое содержание введения, то есть указывается актуальность темы работы, методы исследования. Однако, здесь также важно привлечь внимание слушателей с самого начала. Вторая часть интересна научными исследованиями выступающего, его личный вклад. Можно использовать при выступлении графики, чертежи, таблицы, любой наглядный материал. Третья часть демонстрирует полученные результаты и возможные рекомендации.

После выступления также необходимо ответить на вопросы аудитории.