Вход

Стандарты и спецификация информационной безопасности.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 366480
Дата создания 08 апреля 2013
Страниц 20
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

Оглавление

Введение
1. Методы и средства защиты информации
2. Средства защиты информации от несанкционированного доступа
3. Защита информации в компьютерных сетях
4. Криптографическая защита информации
5. Электронная цифровая подпись
6. Защита информации от компьютерных вирусов
7. Защита от хакерских атак
Выводы
Литература

Введение

Стандарты и спецификация информационной безопасности.

Фрагмент работы для ознакомления

- защита информации от хакерских атак.
1. Методы и средства защиты информации
Понятие “защита информации в вычислительных системах” предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.
Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.
Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.
Для защиты информации в компьютерных системах применяются следующие методы:
- законодательные;
- организационные;
- технические;
- математические;
- программные;
- морально-этические.
Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.
Технические меры используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, проникновении в зону обслуживания компьютера (сервера). Принцип действия данных устройств – форматирование накопителя.
Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические методы.
Программные. Используют различные программные методы, которые
значительно расширяют возможности по обеспечению безопасности хранящейся информации.
2. Средства защиты информации от несанкционированного доступа
Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.
Несанкционированным доступом к информации называется незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур:
- идентификация;
- аутентификация;
- авторизация. 
Идентификация – присвоение пользователю уникальных имен и кодов (идентификаторов).
Аутентификация – установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
Авторизация – проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
3. Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
4. Криптографическая защита информации
С целью обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. 
Извлечь зашифрованную информацию можно только с помощью ключа.
Криптография – это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.
Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д.
Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле. Основной принцип состоит в том, чтобы ключ защиты был построен на реальном, но малоизвестном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто используется принцип действия электронной схемы и состав ее компонентов.
Следует заметить, что основная задача криптографии — передача секретной информации по открытым каналам связи без возможности разглашения секрета. При этом сам факт передачи информации не скрывается.
Все используемые в настоящее время шифры делятся на симметричные и асимметричные.
В первом случае для шифрования и расшифровки требуется один и тот же секретный ключ. При этом стороны, которые обмениваются данными, должны либо заранее иметь у себя копии секретного ключа, либо (что встречается гораздо более часто) сформировать его в результате обмена открытыми данными — так называемый протокол выработки общего ключа.
В асимметричных шифрах применяется пара из двух ключей для каждого абонента. Один из них называется открытым. Второй — секретный — держится в тайне. Свойства шифра таковы, что сообщение, закодированное при помощи одного из ключей, может быть расшифровано только при наличии второго. Открытый ключ абонента доступен свободно в специальном хранилище, например на сервере в Интернете. Если кто-то хочет послать адресату секретное сообщение, он шифрует его открытым ключом. Получатель же раскрывает его соответствующим секретным ключом. Кроме собственно тайной передачи данных, такая схема может реализовать и электронную подпись, т. е. доказательство того, что сообщение исходит от определенного человека. В этом случае сообщение шифруется с использованием секретного ключа отправителя, а получатель расшифровывает его соответствующим открытым ключом. Комбинация этих двух приемов дает гарантию, что сообщение доставлено от конкретного отправителя заданному получателю, и никто другой прочесть его не в состоянии.
5. Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью.
Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Список литературы

Литература

1.Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
2.Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
3.Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
4.Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
5.Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00481
© Рефератбанк, 2002 - 2024