Зашита информации - методы и объекты (49661)

Посмотреть архив целиком

ÔÅÄÅÐÀËÜÍÎÅ ÀÃÅÍÑÒÂÎ ÏÎ ÎÁÐÀÇÎÂÀÍÈÞ


Ãîñóäàðñòâåííîå îáðàçîâàòåëüíîå ó÷ðåæäåíèå

âûñøåãî ïðîôåññèîíàëüíîãî îáðàçîâàíèÿ


ÐÎÑÑÈÉÑÊÈÉ ÃÎÑÓÄÀÐÑÒÂÅÍÍÛÉ ÃÓÌÀÍÈÒÀÐÍÛÉ ÓÍÈÂÅÐÑÈÒÅÒ


ÈÍÑÒÈÒÓÒ ÈÍÔÎÐÌÀÖÈÎÍÍÛÕ ÍÀÓÊ È ÒÅÕÍÎËÎÃÈÉ ÁÅÇÎÏÀÑÍÎÑÒÈ



Êàôåäðà îáùåé èíôîðìàòèêè



ТЕРЕХИНА ОКСАНА МИХАЙЛОВНА


ÊÎÍÒÐÎËÜÍÀß ÐÀÁÎÒÀ ÏÎ ÄÈÑÖÈÏËÈÍÅ


«ÈÍÔÎÐÌÀÖÈÎÍÍАЯ БЕЗОПАСНОСТЬ»




ИНФОРМАЦИОННАЯ ВОЙНА И


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ




ÝÊÑÒÅÐÍÀ 2 ÃÎÄÀ ÎÁÓ×ÅÍÈß (4-Õ ËÅÒÍÅÃÎ ÑÐÎÊÀ ÎÁÓ×ÅÍÈß)


ÃÐÓÏÏÀ Á (èíôîðìàöèîííàÿ ñôåðà)




Íàó÷íûé ðóêîâîäèòåëü

ïðåïîäàâàòåëü

Корякин




Ìîñêâà

2005


ПЛАН


ВВЕДЕНИЕ 3

1. Информационная безопасность человека и общества 4

2. Технические средства охраны объектов и защиты от утечки информации 6

2.1. Противодействие наблюдению в оптическом диапазоне 7

2.2. Противодействие подслушиванию 8

2.3. Защита от электромагнитных наводок 12

3. Традиционные методы защиты информации 15

3.1. Идентификация и аутентификация 16

3.2. Защита паролями 17

3.3. Электронная подпись 20

3.4. Криптографическая защита информации 20

ЗАКЛЮЧЕНИЕ 23

СПИСОК ЛИТЕРАТУРЫ 24


ВВЕДЕНИЕ

Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется про­цес­са­ми проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития тех­но­логий электронных платежей, серьез­ный сбой парализует работу целых корпо­раций и банков, что приводит к ощути­мым материальным потерям. Не случайно, что защита данных в компьютерных сетях стала проблемой в современной информатике.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и спецслужбы, имеющие отношения к государственной тайне) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В данной работе рассмотрены основные аспекты информационной безопасности, а также технические средства и методы защиты информации от несанкционированного доступа, в том числе с использованием криптографии.

1. Информационная безопасность человека и общества

До недавнего времени в Уголовном кодексе РФ не существовало статей, связанных с компьютерными преступлениями. К счастью, сейчас положение изменилось. За последние несколько лет многие законы, регулирующие IT-область, были пересмотрены, дополнены и отредактированы в свете современного состояния информатизации в России.

Сегодня большое количество сведений, составляющих государственную тай­ну, также хранятся и передаются средствами ВТ. Закон РФ «О государственной тайне» дает следующую трактовку этого понятия: «Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведы­ва­тельной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации». Также этот закон раскрывает некоторые понятия, с ним связанные, например:

носители сведений, составляющих государственную тайну, – материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;

система защиты государственной тайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;

допуск к государственной тайне – процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций – на проведение работ с использованием таких сведений;

доступ к сведениям, составляющим государственную тайну, – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

В России существуют и различные нормативные документы, регулирующие отношения в области информации: «Об участии России в международном информационном обмене» (Федеральный закон от 4 июля 1996 г. № 85-ФЗ), «Об основах государственной политики в сфере информатизации» (Указ Президента РФ от 20 января 1994 г. № 170), Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», Указ Президента РФ от 12 мая 1993 г. № 663 «О мерах по созданию единого эталонного банка данных правовой информации», «Доктрина информационной безопасности Российской Федерации» (от 9 сентября 2000 г. № ПР-1895) и многие другие.

Угрозы информационной безопасности условно можно разделить на две большие группы: случайные и преднамеренные.

К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке компьютерной системы, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Класс преднамеренных угроз очень динамичен и постоянно пополняется. Угрозы этого класса в соответствии с их сущностью и реализацией могут быть распределены по пяти группам: традиционный или универсальный шпионаж и диверсии; несанкционированный доступ к информации; электромагнитные излучения и наводки; модификация структур КС; вредительские программы.

2. Технические средства охраны объектов и защиты от утечки информации

Утечка информации в компьютерных системах может быть допущена как случайно, так и преднамеренно, с использованием технических средств съема информации.

Средства противодействию случайной утечки информации, причиной которой может быть программно-аппаратный сбой или человеческий фактор, могут быть разделены на следующие основные функциональные группы: дублирование информации, повышение надёжности компьютерных систем, создание отказоустойчивых компьютерных систем, оптимизация взаимодействия человека и компьютерной системы, минимизация ущерба от аварий и стихийных бедствий (в том числе, за счет создания распределённых компьютерных систем), блокировка ошибочных операций пользователей.


Случайные файлы

Файл
46316.rtf
podveska.doc
28257-1.rtf
49782.rtf
179954.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.