Автор работы: Пользователь скрыл имя, 30 Мая 2013 в 13:52, доклад
Под безопасностью информации понимают защищённость информации и поддержание её в исправном состоянии от случайных или преднамеренных воздействий естественного или искусственного характера способные нанести ущерб владельцам и пользователям информации.
Все виды информационных угроз можно разделить на две большие группы:
отказы и нарушения работоспособности программных и технических средств;
преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:
Технология защиты информации
Под безопасностью информации понимают защищённость информации и поддержание её в исправном состоянии от случайных или преднамеренных воздействий естественного или искусственного характера способные нанести ущерб владельцам и пользователям информации.
Все виды информационных угроз можно разделить на две большие группы:
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:
Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:
Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.
Внесение
информационной избыточности выполняется
путем периодического или постоянного
(фонового) резервирования данных на основных
и резервных носителях. Зарезервированные
данные обеспечивают восстановление случайно
или преднамеренно уничтоженной
и искаженной информации. Для восстановления
работоспособности компьютерной системы
после появления устойчивого
отказа кроме резервирования обычных
данных следует заблаговременно
резервировать и системную
Функциональная
избыточность компьютерных ресурсов достигается
дублированием функций или
Защита от
некорректного использования
Выявление и
устранение ошибок при разработке программно-аппаратных
средств достигается путем
Однако основным видом угроз
целостности и
Задачи по защите от угроз каждого вида одинаковы:
Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:
Различают следующие виды прав пользователей по доступу к ресурсам:
Наиболее
распространенными способами
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация I и ключ К являются входными данными для шифрования (рис.6) и дешифрования (рис. 7) информации. При похищении информации необходимо знать ключ и алгоритм шифрования.
Рис. 6. Процесс
шифрования
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
для формирования цифровой подписи.
Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:
в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение
остаточных данных может быть реализовано
либо средствами операционных сред, либо
с помощью специализированных программ.
Использование
Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.
Выделяют три уровня защиты от компьютерных вирусов:
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Аidstest и DrWeb. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи: