скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыДипломная работа: Принципы защиты электронной информации

Дипломная работа: Принципы защиты электронной информации

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВОЛГОГРАДСКИЙ  ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ  УНИВЕРСИТЕТ

КАФЕДРА ИНФОРМАЦИОННЫЕ

СИСТЕМЫ В ЭКОНОМИКЕ


РЕФЕРАТ  НА ТЕМУ:

“ПРИНЦИПЫ  ЗАЩИТЫ ЭЛЕКТРОННОЙ     ИНФОРМАЦИИ”

Выполнила

Студент Мухина Е.В.

Группы Э-253

Проверил Шахов  А.Н.

ВОЛГОГРАД, 2000г.

Содержание


1. Введение........................................................................................................................................ 4

2. Меры информационной безопасности.................................................................. 5

3. Технические меры защиты информации............................................................ 6

4. Аппаратные средства защиты..................................................................................... 7

4.1. защита от сбоев в электропитании......................................................................................... 7

4.2. защита от сбоев процессоров.................................................................................................... 7

4.3. защита от сбоев устройств для  хранения информации..................................................... 8

4.4. защита от утечек информации  электромагнитных излучений........................................ 8

5. Программные средства защиты информации................................................. 9

5.1. Средства архивации информации........................................................................................... 9

5.2. Антивирусные программы..................................................................................................... 10

5.2.1. Классификация компьютерных вирусов........................................................................... 10

5.2.1.1. Резидентные вирусы...................................................................................................... 11

5.2.1.2. Нерезидентные вирусы................................................................................................. 11

5.2.1.3. Стелс-вирусы.................................................................................................................. 11

5.2.1.4. Полиморфик-вирусы..................................................................................................... 11

5.2.1.5. Файловые вирусы.......................................................................................................... 12

5.2.1.6. Загрузочные вирусы...................................................................................................... 12

5.2.1.7. Макро-вирусы................................................................................................................. 13

5.2.1.8. Сетевые вирусы.............................................................................................................. 13

5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14

5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14

5.2.2.1. Профилактика заражения компьютера........................................................................ 14

5.2.2.2. Восстановление пораженных объектов....................................................................... 15

5.2.2.3. Классификация антивирусных  программ.................................................................. 15

5.2.2.4. Сканеры........................................................................................................................... 15

5.2.2.5. CRC-сканеры.................................................................................................................. 16

5.2.2.6. Блокировщики................................................................................................................ 16

5.2.2.7. Иммунизаторы................................................................................................................ 17

5.2.2.8. Перспективы борьбы с  вирусами................................................................................ 17

5.3. Криптографические методы защиты................................................................................... 18

5.3.1. Требования к криптосистемам............................................................................................ 19

5.3.2. Симметричные криптосистемы.......................................................................................... 20

5.3.3. Системы  с открытым ключом............................................................................................ 20

5.3.4. Электронная подпись.......................................................................................................... 21

5.3.5. Управление ключами........................................................................................................... 22

5.3.5.1. Генерация ключей.......................................................................................................... 22

5.3.5.2. Накопление ключей....................................................................................................... 22

5.3.5.3. Распределение ключей.................................................................................................. 23

5.3.6. Реализация  криптографических методов......................................................................... 23

5.4. Идентификация и аутентификация...................................................................................... 24

5.5. Управление доступом.............................................................................................................. 26

5.6. Протоколирование и аудит..................................................................................................... 26

6. Безопасность баз данных.............................................................................................. 27

6.1. Управление доступом в базах данных.................................................................................. 28

6.2. Управление целостностью данных....................................................................................... 28

6.3. Управление параллелизмом................................................................................................... 28

6.4. Восстановление данных.......................................................................................................... 29

6.4.1. Транзакция и восстановление............................................................................................. 30

6.4.2. Откат и раскрутка транзакции............................................................................................ 30

7. Защита информации при  работе в сетях........................................................... 31

7.1. межсетевые экраны  и требования к ним............................................................................ 31

7.2. Использование электронной почты...................................................................................... 33

7.2.1. Защита от фальшивых адресов........................................................................................... 33

7.2.2. Защита от перехвата............................................................................................................. 33

8. Заключение.............................................................................................................................. 34

9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И ЛИТЕРАТУРЫ.............................. 35

1.    Введение

   В последнее время все чаще стал встречаться термин - "информационное общество".   С  точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших  достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают  совершенно новые, ранее  неизвестные и недоступные  возможности, которые  коренным образом меняют  представления о  существовавших  ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько  сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные  технологии, вместе с тем, несут в себе и большую  опасность, создавая  совершенно новую, мало  изученную область для  возможных угроз, реализация которых  может  приводить к  непредсказуемым  и даже  катастрофическим последствиям.  Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации  угроз можно свести к минимуму,  только  приняв меры, которые  способствуют обеспечению информации. Под угрозой безопасности  понимается действие  или событие, которое может привести к разрушению, искажению или  несанкционированному  использованию ресурсов сети, включая  хранимую, обрабатываемую информацию, а также  программные и  аппаратные средства.

Угрозы  подразделяются на случайные (непреднамеренные) и умышленные. Источником  первых  могут быть  ошибочные действия пользователей, выход  из строя аппаратных средств  и другие.

Умышленные угрозы   подразделяются на  пассивные и  активные. Пассивные угрозы не разрушают  информационные  ресурсы. Их задача -  несанкционированно  получить информацию. Активные угрозы преследуют цель  нарушать  нормальный  процесс функционирования  систем обработки информации, путем разрушения или  радиоэлектронного  подавления линий, сетей, вывода из строя  компьютеров,  искажения баз данных и т.д. Источниками  активных угроз  могут быть  непосредственные  действия  физических  лиц,  программные вирусы и т.д.

2.    Меры информационной безопасности.

     Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется

Можно выделить следующие направления мер  информационной безопасности.

-         правовые

-         организационные

-         технические

        К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

        К организационным мерам отнесу охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

         К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Более подробно эти меры будут рассмотрены в последующих разделах этого реферата.

3.    Технические меры защиты информации.

Можно так  классифицировать  потенциальные угрозы,  против которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

-         перебои электропитания;

-         сбои дисковых систем;

-         сбои работы серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программ:             

-         потеря или изменение данных при ошибках ПО;

-         потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

-         несанкционированное копирование, уничтожение или  подделка  информации;

-         ознакомление с конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

-         случайное уничтожение или изменение данных;

-         некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению  данных

Сами технические меры защиты можно разделить на:

:

        - средства аппаратной  защиты, включающие средства защиты кабельной системы, систем электропитания,  и т.д.

        - программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д..

        - административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ,  контроль доступа в помещения и т.д.

        Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства  получили, в частности, в области контроля доступа, защиты от вирусов и т.д..

4.    Аппаратные средства защиты.

    Под  аппаратными  средствами  защиты  понимаются  специальные средства,  непосредственно   входящие   в   состав   технического обеспечения  и выполняющие функции защиты  как  самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить  некоторые наиболее важные элементы аппаратной защиты:

Страницы: 1, 2, 3, 4, 5, 6


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.