На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Методы защиты информации от несанкционированного доступа и копирования

Информация:

Тип работы: реферат. Добавлен: 18.07.2012. Сдан: 2011. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство  образования и  науки Российской Федерации Филиал Ростовского Государственного Экономического Университета «РИНХ» в г. Кисловодске

 
 
 
 
 
 
 
 
 
Реферат 
 

По________________________________________
__________________________________________
по теме: Методы защиты информации от_______
__несанкционированного доступа и копирования  
 
 
 
 

Выполнил:                   
Студент __ПИЭ__________ факультета
II курса _321________________группы
_____Ермаковой  А. О.______________
Ф.И.О
Проверил __Рычков В. А.____________
__________________________________
  Ф.И.О. преподавателя, звание, степень 
 
 
 
 
 

г. Кисловодск
2005г.
 

Содержание

Введение.........................................................................................................................................4
1. Комплексный  подход к обеспечению информационной  безопасности
1.1 Основные понятия...................................................................................................................5
1.2. Программные  и программно-аппаратные средства обеспечения безопасности информации....................................................................................................................................7
1.3. Требования к комплексным к комплектным система защиты информации ..................8
2.МЕТОДЫ ЗАЩИТЫ  ИНФОРМАЦИИ ...................................................................................9
2.1. Криптографические  методы………………………………………………………………..9
2.1.1.Системы с  открытым ключом ……………………………………………………………9
2.1.2.Электронная подпись…………………………………………………………………….10
2.2.Метод парольной защиты …………………………………………………………………13
2.4.Административные меры защиты…………………………………………………………14
3. Защита корпоративной  информации.....................................................................................15
4. Оценка эффективности  систем защиты программного обеспечения ................................17
ЗАКЛЮЧЕНИЕ............................................................................................................................19
Литература....................................................................................................................................20
 

Введение
     Проблема  защиты информации: надежное обеспечение  ее сохранности и установление статуса  использования  - является одной из важнейших проблем современности.
     Еще 25-30 лет назад задача защиты информации могла быть эффективно решена  с  помощью организационных мер  и отдельных программно - аппаратах  средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
     Особенностями современных информационных технологий являются:
      Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
      Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
      Усложнение программных и аппаратных средств компьютерных систем;
      Накопление и длительное хранение больших массивов данных на электронных носителях;
      Интеграция в единую базу данных информацию различной направленности различных методов доступа;
      Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
      Рост стоимости ресурсов компьютерных систем.
     Рост  количества и качества  угроз  безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.
 

1. Комплексный подход  к обеспечению  информационной безопасности

1.1 Основные понятия

     Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.
     Информационные  процессы – процессы сбора, накопления, обработки хранения, распределения и поиска информации.
     Информационная  система- совокупность документов и массивов документов и информационных технологий.
     Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.
     Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.
     Информатизация  разделяется на открытую и ограниченного  доступа.
     Информация  является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий  и систем – субъект с правом владения, пользования и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект обращающийся к информационной системе за получением нужной информации и пользующегося ею.
     К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.
     Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ  - получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней.
     Несанкционированное воздействие на защищенную информацию это воздействие с нарушением правил ее изменения( например подменяя электронных документов). Под непреднамеренным  воздействием на защищенную информацию понимается воздействие на нее из-за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий( например уничтожение документа на накопителе на жестком диске).
     Целью защиты информации является предотвращение нанесения  ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.
     Конфиденциальность  информации – это известность ее содержания только имеющим, соответствующие полномочия субъект.
     Шифрование  информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа.  Результат шифрования называется шифротекстом.
     Под угрозой информационной безопасности в компьютерной системе понимают события или действия которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.
     Уязвимость  информации – это возможность возникновения на каком либо этапе жизненного цикла КС такого ее состояния при котором создастся условия для реальной угрозы безопасности  в ней
     Атака это действие предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственный угрозы, связанные с деятельностью человека.
     Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).
     Результатом реализации угроз может быть утечка, искажение или утрата информации.
 

1.2. Программные и программно-аппаратные средства обеспечения безопасности информации

     К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных  средств) некоторые функции по обеспечению  безопасности информации.
    К основным аппаратным средствам защиты информации относятся:
      Устройства ввода идентифицирующий пользователя информации;
      Устройства шифрования информации;
      Устройства для воспрепятствования несанкционированному включению рабочих станций серверов
     Под программными средствами информационной безопасности понимают специальные программные средства, включаемые  в состав программного обеспечения КС исключительно для выполнения защитах функций.
     К основным программным средствам  защиты информации относятся:
        Программы идентификации аутентификации пользователей КС;
        Программы разграничения доступа пользователе к ресурсам КС;
        Программы от несанкционированного доступа , копирования изменения и использования.
     Под идентификацией пользователя, применительно  к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.
     К преимуществам программных средств  защиты информации относятся:
        простота тиражирования
        Гибкость (возможность настройки на различные условия применения)
        Простота применения
        Практически неограниченные возможности их развития
      К недостатка программных средств  относятся:
      снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.
      Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами
      Пристыкованность многих программных средств(а не встроенность в средства КС)
 

1.3. Требования к комплексным к комплектным  система защиты информации.

     Основные  требования к комплексной системе защиты информации
      Разработка на основе положений и требований существующих законов,  стандартов и нормативно - методических документов по обеспечению информационной безопасности;
      Использование комплекса программно-технических средств и организационных мер по защите КС;
      Надежность, конфигурируемость, производительность;
      Экономическая целесообразность;
      Выполнение на всех этапах жизни обработки информации  в КС
      Возможность совершенствования
      Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
      Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
      Обеспечение провидения учета и расследования случаев нарушения безопасности;
      не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
      возможность оценки эффективности ее применения
 


2.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Криптографические методы

     Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
     С широким распространением письменности криптография стала формироваться  как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
     Бурное  развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование  криптографических методов.
     Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
     С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
     С другой стороны, появление новых мощных компьютеров,  технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся  практически не раскрываемыми.
     Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
     Криптография занимается поиском и исследованием математических методов преобразования информации.
     Сфера интересов криптоанализа -  исследование возможности расшифровывания информации без знания ключей.
     Современная криптография включает в себя четыре крупных раздела:
     Симметричные  криптосистемы.
     Криптосистемы с открытым ключом.
     Системы электронной подписи.
     Управление  ключами.
     Основные  направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная  почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
     2.1.1.Системы  с открытым ключом
     Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
     Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
     Суть  их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
     Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату
.
     Криптографические системы с открытым ключом используют так называемые необратимые  или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
     Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.
     В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.
     Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:
     1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
     2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
     Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.
     Вообще  же все предлагаемые сегодня криптосистемы  с открытым ключом опираются на один из следующих типов необратимых  преобразований:
    Разложение больших чисел на простые множители.
    Вычисление логарифма в конечном поле.
    Вычисление корней алгебраических уравнений.
     Здесь же  следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях.
     1. Как самостоятельные средства защиты передаваемых и хранимых данных.
     2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
    Средства аутентификации пользователей.

2.1.2.Электронная подпись

       В 1991 г. Национальный институт стандартов и технологии (NIST) предложил для появившегося тогда алгоритма цифровой подписи DSA (Digital Signature Algorithm) стандарт DSS (Digital Signature Standard), в основу которого положены алгоритмы Эль-Гамаля и RSA.
       В чем состоит проблема аутентификации данных?
       В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.
       Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
       С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.
       В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
       Иногда  нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом В 1991 г. Национальный институт стандартов и технологии (NIST) предложил для появившегося тогда алгоритма цифровой подписи DSA (Digital Signature Algorithm) стандарт DSS (Digital Signature Standard), в основу которого положены алгоритмы Эль-Гамаля и RSA.
 

       2.2.Методы  защиты информации  в Internet
      Сегодня самая актуальная для Internet тема - проблема защиты информации. Сеть стремительно развивается в глобальных масштабах, и все большее распространение  получают системы внутренних сетей (intranet, интрасети). Появление на рынке новой огромной ниши послужило стимулом как для пользователей, так и для поставщиков сетевых услуг к поиску путей повышения безопасности передачи информации через Internet.
      Проблема  безопасности в Internet подразделяется на две категории: общая безопасность и вопросы надежности финансовых операций. Успешное разрешение проблем в сфере финансовой деятельности могло бы открыть перед Internet необозримые перспективы по предоставлению услуг для бизнеса. В борьбу за решение этой проблемы включились такие гиганты в области использовани кредитных карточек, как MasterCard и Visa, а также лидеры компьютерной индустрии Microsoft и Netscape. Все это касается "денежных" дел; наша же статья посвящена проблеме общей безопасности.
      Задача  исследований в этой области - решение  проблемы конфиденциальности. Рассмотрим для примера передачу сообщений  электронной почты с одного SMTP-сервера  на другой. В отдельных случаях  эти сообщения просто переписываются с одного жесткого диска на другой как обыкновенные текстовые файлы, т. е. прочитать их смогут все желающие. Образно говоря, механизм доставки электронной почты через Internet напоминает ситуацию, когда постиранное белье вывешивается на улицу, вместо того чтобы отжать его в стиральной машине. Не важно, содержатся ли в послании какая-то финансовая информация или нет; важно следующее - любая пересылаемая по Internet информаци должна быть недоступна для посторонних.
      Кроме конфиденциальности пользователей  также волнует вопрос гарантий, с кем они сейчас "беседуют". Им необходима уверенность, что сервер Internet, с которым у них сейчас сеанс связи, действительно является тем, за кого себя выдает; будь то сервер World-Wide Web, FTP, IRC или любой другой. Не составляет особого труда имитировать (то ли в шутку, то ли с преступными намерениями) незащищенный сервер и попытаться собрать всю информацию о вас. И, конечно же, поставщики сетевых услуг также хотели бы быть уверенными, что лица, обращающиеся к ним за определенными ресурсами Internet, например, электронной почтой и услугами IRC, действительно те, за кого себя выдают.
 

2.3.Метод парольной защиты

 
Законность запроса  пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.
      Для повышения эффективности парольной  защиты рекомендуется:
выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
использовать  специальные символы;
пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
файл паролей  размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;
границы между  смежными паролями маскируются;
комментарии файла  паролей следует хранить отдельно от файла;
периодически  менять пароли;
предусмотреть возможность насильственной смены  паролей со стороны системы через  определенный промежуток времени;
использовать  несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки  аппаратуры при кратковременном  отсутствии и т.п.
В качестве более  сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.                                           В действительно распределенной среде, где пользователи имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистрации, защита настолько осложняется, что администратор  все это может увидеть лишь в кошмарном сне.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.