Основы и методы защиты информации

Автор работы: Пользователь скрыл имя, 28 Февраля 2013 в 12:55, реферат

Краткое описание

Методы защиты информации
Компьютерные вирусы
Методы защиты от компьютерных вирусов
Программы борьбы с компьютерными вирусами
Защита от несанкционированного доступа к информации
Использование криптографии
Реализация алгоритмов шифрования

Вложенные файлы: 1 файл

ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.doc

— 91.00 Кб (Скачать файл)

Однако преимущества использования программ-фильтров весьма значительны – он позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или  ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого произведена вакцинация, считает эти программы или диски уже зараженными. Эти программы неэффективны, так как ориентированы на очень узкую область.

Рассмотренные мероприятия  являются стандартными для средств  автоматизации, состоящих из автономных рабочих станций. Вероятность вирусной атаки значительно возрастает при объединении компьютеров в сеть, и становиться неизбежной при подключении к информационно-вычислительным сетям общего пользования.

Компьютерные сети имеют  архитектурные особенности, которые оказывают влияние на уязвимость компьютерных систем при воздействии программных вирусов.

Основными из них являются:

  • Поддержка различных сетевых информационных услуг и удаленных пользователей;
  • Значительный объем информации между компьютерами;
  • Наличие различных платформ и протоколов взаимодействия;
  • Сложная конфигурация систем с большим количеством разнотипных узлов сети;
  • Использование информационных ресурсов публичных компьютерных сетей.

Организация антивирусной защиты стала сложной технической  административной задачей, которая требует выработки политики антивирусной безопасности. Наиболее эффективным является решение по созданию комплексной системы информационной безопасности с интегрированной подсистемой защиты от вирусов на базе передовых антивирусных средств.

Полноту покрытия вирусного пространства проверяют в ходе тестовых испытаний, используя для этого коллекции:

  • «живых» вирусов, составляющих набор примерно из 400 вирусов, которые встречаются на практике;
  • Макровирусов, поражающих в основном документы офисных приложений;
  • Полиморфных вирусов, меняющих свой код при генерации каждой новой копии;
  • Стандартных вирусов.

Наиболее широко используемыми  антивирусными программами являются Антивирус Лаборатории Касперского, DRWeb, Norton Utilities, Avast и др.

Периодически проводимые специализированными организациями испытания наиболее популярных антивирусных средств показывают, что они способны обнаружить до 99,8% известных вирусов.

Защита от несанкционированного доступа к информации

Современная концепция  защиты информации предусматривает реализацию стратегии разграничения доступа пользователей к различным категориям информационных ресурсов с ограничением доступа к системе посторонних субъектов.

Реализация стратегии  разграничения доступа основана на применении административно-правовых методов, организационных, криптографических и физических методов.

Административно-правовые методы используют психологические  факторы воздействия на человека, которые являются субъективными и поэтому не реализуется в технических средствах защиты информации. Остальные методы могут быть реализованы на разных уровнях информационного взаимодействия.

Например, выделенные помещения, экраны, заземление и генераторы шума реализуют защиту информации на физическом уровне, ограничивая физический доступ посторонних лиц и технических устройств к носителям информации.

Криптографические методы реализуют защиту информации на синтаксическом уровне, используя уникальные знаковые системы для представления информации, а программно-аппаратные средства разграничения доступа – на семантическом уровне, регламентируя функциональные возможности пользователей по доступу к электронным файлам и функциям по их обработке.

 Эффективность использования  методов защиты во многих случаях  достигается их реализацией в технических средствах защиты, что обеспечивает снижение количества сбоев в системе защиты, связанных с ошибками человека, возможность автоматизации функций защиты и применения их современных системах обработки информации, контроль технических параметров средств обработки информации.

Выбор оптимального набора средств защиты, объединение их в  единую подсистему и  интеграция в  информационно-коммуникационную систему  должны осуществляться специалистами по защите информации.

Основная задача средств  разграничения доступа – идентифицировать имеющиеся в системе информационные ресурсы и пользователей и регламентировать доступ пользователей и программ, запущенных от имени, к защищаемых информационным ресурсам.

В зависимости от характеристик  обрабатываемой информации, политики информационной безопасности, архитектуры и других параметров информационной системы могут использоваться средства разграничения доступа, способные регламентировать доступ пользователей  к информационным ресурсами различных категорий, контролировать локальный и удаленный вход в автоматизированную систему.

Разграничение доступа  может быть реализовано механизмами  операционной системы, специальными программными или программно-аппаратными средствами защиты.

В программно-аппаратных средствах защиты часть функций  реализуется в аппаратных устройствах (специальных процессорах, электронных ключах, электронных устройствах идентификации и др.). Аппаратная реализация обеспечивает более высокую устойчивость к попыткам обхода системы нарушителем.

Требования к средствам  защиты информации от несанкционированного доступа и порядок их использования в Российской Федерации определяются документами Гостехкомиссии.

Использование криптографии

Для большинства организаций  защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время повсеместно используется для транспортировки хранения различных данных и конфиденциальной корпоративной информации.

Задача защиты информации особенно актуальна для ее владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.

Основные методы защиты информации базируются на современных  методах криптографии – науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения, - которые должны решить в первую очередь два главных вопроса: надежность и быстродействие.

Разработка шифров и  программного обеспечения, отвечающих этим условиям, находиться в центре внимания многих исследователей.

Очевидная тенденция  к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

С помощью криптографических  методов возможно:

  • Шифрование информации;
  • Реализация электронной подписи;
  • Распределение ключей шифрования;
  • Защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

  • Высокий уровень защиты данных против дешифрования и возможной модификации;
  • Защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
  • Малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект «обвала»);
  • Область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;
  • Экономичность реализации алгоритма при достаточном быстродействии;
  • Стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Криптография – древняя  наука, и обычно это подчеркивают рассказом о Юлии Цезаре (100 – 44 до н.э.), переписка которого с Цицероном (106 – 43 до н.э.) и другими «абонентами» в древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, т.е. после Z следует А. Цезарь заменял букву буквой, отстоящей от исходной на три.

Сегодня в криптографии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего А) до 25 (Z). Обозначая число, соответствующее исходному символу, Х, а закодированному – Y, можем записать правило применения подстановочного шифра:

 

Y = X + Z (mod N),

 

Где  Z – секретный ключ,

        N – количество символов в алфавите, а сложнее по модулю N - операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значение суммы считается остаток от деления его на N.

Можно утверждать, что  на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся (для русского языка, например, буква «о» появляется в 45 раз чаще буквы «ф»). Это, с одной стороны, служит основой, как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой – является причиной значительной избыточности (в информационном смысле) текста на естественном  языке.

В 1949 г. статья Клода Шеннона  «Теория связи в секретных  системах» положила начало научной  криптографии. Шеннон показал, что для  некоторого «случайного шифра» существует количество знаков шифротекста, получив которые, криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр).

Реализация  алгоритмов шифрования

Алгоритмы шифрования реализуются  программными или аппаратными средствами. Есть множество программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессов ПК, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities. Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации: применены сжатие данных перед шифрованием, управление ключами, симметричный и асимметричный алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективы цифровые сигнальные процессоры).

Для защиты информации, передаваемой по каналам  связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля.

Заметим, что шифрование информации не является панацеей. Его  следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными организационными и другими мерами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию - это значит:

- обеспечить физическую  целостность информации, т.е. не  допустить искажений или уничтожения элементов информации;

- не допустить подмены (модификации) элементов информации при сохранении ее целостности;

- не допустить несанкционированного  получения информации лицами  или процессами, не имеющими на это соответствующих полномочий;

- быть уверенным в  том, что передаваемые (продаваемые)  владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению  надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае - злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.

 

 

 

 

СПИОК ЛИТЕРАТУРЫ

1. Гмурман А.И. Информационная  безопасность. М.: «БИТ-М», 2004 г.

2. Дъяченко С.И. Правовые  аспекты работы в ЛВС. СП-б,  «АСТ», 2002 г.

3. Крысин А.В. Информационная  безопасность. Практическое руководство - М.: СПАРРК, К.:ВЕК+,2003.

4. Тарасюк М.В. Защищенные  информационные технологии. Проектирование и применение - М.: СОЛОН-Пресс, 2004.

 


Информация о работе Основы и методы защиты информации