![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование | подраздел: | Программное обеспечение |
Классификация и характеристика видов, методов и средств защиты информации | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Какого вида (явный, скрытый, удаленный, архив) информация имеется на носителе? 6. К какому типу относятся выявленные (определенные) данные (текстовые, графические, база данных, электронная таблица, мультимедиа, запись пластиковой карты, данные ПЗУ и др.) и какими программными средствами они обеспечиваются? 7. Каким образом организован доступ (свободный, ограниченный и проч.) к данным на носителе информации и каковы его характеристики? 8. Какие свойства, характеристики имеют выявленные средства защиты данных и какие пути ее преодоления возможны? 9. Какие признаки преодоления защиты (либо попыток несанкционированного доступа) имеются на носителе информации? 10. Каково содержание защищенных данных? 11. Каково фактическое состояние выявленных данных и соответствует ли оно типовому состоянию на соответствующих носителях данных? 12. Какие несоответствия типовому представлению имеются в выявленных данных (нарушение целостности, несоответствие формата, вредоносные включения и проч.)? 13. Каковы пользовательские (потребительские) свойства и предназначение данных на носителе информации? 14
Гостехкомиссии России и органов по сертификации); - участвует в предварительной проверке условий производства видов сертифицируемых средств защиты информации, закрепленных за испытательной лабораторией; - участвует в рассмотрении апелляций по вопросам сертификации средств защиты информации; - оказывает методическую и консультационную помощь испытательным подразделениям предприятий, выпускающих закрепленные за испытательной лабораторией средства защиты информации; - осуществляет сбор, хранение, систематизацию и представление органу по сертификации информации о средствах защиты информации (изделиях), проходивших испытания в испытательной лаборатории.
Тогда же при Министерстве обороны был образован Комитет по государственному оборонному заказу. Эту структуру в ранге первого заместителя министра обороны и возглавил Матюхин[103]. В мае 2004 года был уволен из рядов Вооруженных сил. Имеет звание «генерал армии». 8 июня 2004 года был назначен и.о. руководителя Федеральной службы по оборонному заказу в составе Минобороны РФ. С мая 2004 года — руководитель Федерального агенства по информационным технологиям в составе Министерства информационных технологий и связи Леонида Реймана. Кандидат технических наук. Академик Академии криптографии РФ. Область научных интересов — разработка методов и средств защиты информации. Автор более 50 научных работ и изобретений. Награжден орденом «За военные заслуги», медалью ордена «За заслуги перед Отечеством» 2-й степени, медалью «За трудовую доблесть». Женат, сын. Жена — Светлана Маркелова, дочь бывшего заместителя председателя КГБ СССР Ивана Маркелова. Сын, Андрей, 1969 года рождения, вице-президент ОАО «АК „Транснефтепродукт“. Внук Егор
СОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1. Виды умышленных угроз безопасности информации 3 2. Методы и средства защиты информации 9 3. Криптографические методы защиты информации 14 ЗАКЛЮЧЕНИЕ 18 Список используемой литературы 19 ВВЕДЕНИЕ Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы). Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования. Методы и средства обеспечения информационной безопасности организации (фирмы) Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение. Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.Pп.). Управление доступом Pметод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора); аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий
Глава II Сравнительный анализ и характеристики способов защиты информации. 2.1 Защита от вирусов. МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для защиты от вирусов можно использовать: общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусов; специальные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации - создание копий файлов и системных областей диска; средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя. Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов.
Эффективность защиты информации - степень соответствия результатов защиты информации поставленной цели. Показатель эффективности зашиты информации - мера или характеристика для оценки эффективности защиты информации. Нормы эффективности защиты информации - значения показателей эффективности защиты информации, установленные нормативными документами. 3.2 Организация защиты информации Организация защиты информации - содержание и порядок действий по обеспечению защиты информации. Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации. Мероприятие по защите информации - совокупность действий по разработке и/или практическому применению способов и средств защиты информации. Мероприятие по контролю эффективности защиты информации- совокупность действий по разработке и/или практическому применению методов и средств контроля эффективности защиты информации.
Резервное копирование информации заключается в хранении копии программ на носителе. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. г) криптографическое шифрование информации. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений. Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом: -выбор рациональных систем шифрования для надежного закрытия информации, -обоснование путей реализации систем шифрования в автоматизированных системах, -разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем, -оценка эффективности криптографической защиты.
Регистрация первичной учетной информации на машинных носителях второго вида позволяет обходится без традиционных бумажных документов. Человекочитаемые бухгалтерские документы в этом случае не создаются, а учетная информация отражается на экране дисплея и записывается непосредственно на машинный носитель. Из системы первичного наблюдения исключается бумажный документ с подписями ответственных лиц. Первичные данные о фактах хозяйственной деятельности прямо вводятся в ЭВМ. Исключение из учетного процесса бумажных бухгалтерских документов требует разработки способов юридического подтверждения достоверности регистрируемых данных. Это обеспечивается при разработки программы за счет: специальных условий блокировки ввода данных в случае пропуска каких-либо реквизитов; наличие в программе средств идентификации личности, работающей с ЭВМ; специальных средств защиты информации. Контроль за правильностью и достоверностью введения в ЭВМ информации может быть организован путем распечатки первичных данных на бумажном носителе или визуального просмотра данных, выведенных на экран компьютера. 4. Классификация бухгалтерских документов и её значение Познание особенностей составления и назначения бухгалтерских документов осуществляется путем их научной классификации.
Считается, что Этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписаными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов). 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. 3.2 Средства защиты информации Средства защиты информации можно разделить на: Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления и передачи защищаемой информации, но находящиеся в одном помещении с ними. Делятся на: пассивные – физические (инженерные) средства, технические средства обнаружения, приборы контроля радиоэфира, линий связи и т.п.; активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.
Организационно-технические и экономические методы обеспечения информационной безопасности полностью базируются на действующем российском законодательстве. Например, создание и совершенствование системы обеспечения информационной безопасности, усиление правоприменительной деятельности, сертификация средств защиты информации, контроль за действием персонала в защищенных информационных системах, подготовка кадров, мониторинг в области информационной безопасности и другие организационно-технические мероприятия не могут осуществляться без правовых предписаний, равно как и экономические методы обеспечения информационной безопасности в виде разработки соответствующих программ, создание систем финансирования и т.п. Заключительные разделы Доктрины посвящены основным положениям государственной политики обеспечения информационной безопасности РФ и первоочередным мероприятиям по ее реализации, а также системе и полномочиям государственных органов в сфере информационной безопасности. Они содержат аннотации или (и) научно-формализованные изложения многих правовых принципов, норм и положений нормативно-правовых актов разных отраслей действующего законодательства.
СОДЕРЖАНИЕ ВВЕДЕНИЕ1 1 ТеоретиЧеские вопросы защиты информации6 1.1 Обзор современных методов защиты информации6 1.1.1 Физический доступ и доступ к данным8 1.1.2 Контроль доступа к аппаратуре9 1.1.3 Криптографическое преобразование информации.11 1.2 Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ13 1.3 Компьютерные вирусы и средства защиты от них.21 1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов22 1.3.2 Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами24 1.3.3 Средства защиты от компьютерных вирусов25 1.3.4 Использование нескольких антивирусных программ32 1.3.5 Замена или лечение34 1.3.6 Меры по предотвращению появления компьютерных вирусов36 1.4 Безопасность интранет44 1.4.1 Тенденции и вопросы безопасности интранет45 1.4.2 Идентификация пользователя48 1.4.3 Разработка механизмов обеспечения безопасности51 2 средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ54 2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ54 2.2 Защита информации от НСД59 2.3 Защита информации от вирусов60 ЗаклюЧение62 Список использованных истоЧников64 ПриложениЯ65 Приложение А65 Приложение В67 Продолжение приложения В68 Приложение Г70 Приложение Д71 Кто владеет информацией, тот владеет миром.
Российский ГОСударственный социальный университет факультет: Автоматизации и информационных технологий Кафедра: математики специальность: Автоматизированные системы обработки информации и управления КУРСОВАЯ РАБОТА по дисциплине: «Методы и средства защиты информации» на тему: «Шифрование по методу UUE» Выполнили студенты 4 курса,дневного отделения подпись Руководитель Касьян Владимир Николаевич подпись Курсовой проект (работа) защищена с оценкой « » 2004 г. подпись АНАПА 2004 Содержание Российский ГОСударственный социальный университет1 факультет: Автоматизации и информационных технологий1 Кафедра: математики1 специальность: Автоматизированные системы обработки информации и управления1 КУРСОВАЯ РАБОТА1 по дисциплине: «Методы и средства защиты информации»1 на тему: «Шифрование по методу UUE»1 Выполнили студенты 4 курса,дневного отделения 1 1 подпись1 Руководитель Касьян Владимир Николаевич1 1 подпись1 Курсовой проект (работа) защищена с оценкой1 1 « » 2004 г.1 1 подпись2 АНАПА 2 20042 Содержание3 ВВЕДЕНИЕ4 ОПИСАНИЕ МЕТОДА ШИФРОВАНИЯ UUE5 Метод шифрования UUE5 Описание алгоритма5 анализ алгоритма сжатия по методу Хаффмана10 Описание работы программы.10 Заключение11 Используемая литература:12 Приложение 1.Листинг программы.13 ВВЕДЕНИЕ Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование.
Однако программы-детекторы всё же научились ловить «простые» самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления «незначащих» команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передаётся одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд I el-8088. Проблема распознавания таких вирусов довольно сложна, и полностью надёжного решения пока не получила. Впрочем, в некоторых антивирусных программах имеются средства для нахождения подобных вирусов, а в программе Dr. Web – также и эвристические методы обнаружения «подозрительных» участков программного кода, типичные для самомодифицирующихся вирусов. Основные методы защиты от компьютерных вирусов Для защиты от вирусов можно использовать: – общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; – профилактические меры, позволяющие уменьшить вероятность заражения вирусом; – специализированные программы для защиты от вирусов.
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы). ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Sca фирмы McAfee Associa es и Aids es Д.Н.Лозинского позволяют обнаруживать около 9000 вирусов, но всего их более двадцати тысяч! Некоторые программы-детекторы, например or o A iVirus или AVSP фирмы "Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам.
В тоже время, программное шифрование обладает большими возможностями по использованию различных методов и при современных средствах вычислительной техники (высокая тактовая частота) применение программных методов также достаточно эффективно и очень часто применяется в средствах вычислительной техники наряду с другими программными средствами защиты информации. Применение криптографических методов в рамках сетевых протоколов позволяет также решать отдельные задачи других направлений обеспечения безопасности. При этом, эти средства могут не только обнаруживать несанкционированные изменения сообщений, отказ в обслуживании, попытки установления несанкционированных соединений, но и автоматически проводить восстановление от таких угроз. Программные средства защиты Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития.
На смену региональному изданию, посвященному, прежде всего местным проблемам, должны прийти такие типы изданий, которые, делая основной акцент на проблемах края, области, республики, могли бы вместе с тем активно освещать участие своего территориального образования в решении общероссийских проблем, способствовать приобщению региональной аудитории к событиям и процессам общероссийского и международного характера. В современных условиях, когда региональная пресса играет все более значительную роль и начинает укрепляться экономически, а иногда становится рентабельной, разумно было бы добиваться уточнения ее типологического статуса с тем, чтобы она могла в большей степени объективно информировать население обо всем происходящем в мире и в России. В современном же виде регионализация средств массовой информации часто по объективным причинам не способствует интеграции России и может стать одним из факторов сегментации не только информационного пространства, но и России как государства. В связи с этим уточнение, детализация, развитие типологии местных газет имеет очень важное значение. Аудитория и типологические характеристики общероссийских СМИ.
![]() | 978 63 62 |