Защита информации 2010 - Методы защиты информации реферат 2010 по коммуникациям и связи скачать бесплатно алгоритм техническая сигналы информационные шифрование информационное кабель устройство угрозы утечки телефон телефонная оболочки кабельный преобразования излучение передачи , Сочинения из Теория массовой коммуникации. Московский государственный университет имени М. В. Ломоносова (МГУ имени М. В. Ломоносова)

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны. Информация представляет собой результат отражения движения объектов материального мира в системах живой природы. Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений.

Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им. Важное событие последнего десятилетия в области технической защиты информации - это появление и развитие концепции аппаратной защиты.

Основные идеи аппаратной защиты состоят в следующем:. В процессе информационного взаимодействия на разных его этапах заняты люди операторы, пользователи и используются средства информатизации - технические ПЭВМ, ЛВС и программные ОС, ППО. Сведения порождаются людьми, затем преобразовываются в данные и представляются в автоматизированные системы в виде электронных документов, объединенных в информационные ресурсы.

Данные между компьютерами передаются по каналам связи. В процессе работы автоматизированной системы данные преобразовываются в соответствии с реализуемой информационной технологией. В соответствии с этим, в мероприятиях по технической защите можно выделить:. Информационную систему собирают из готовых элементов, разрабатывая, как правило, лишь небольшую прикладную составляющую естественно, важнейшую, так как ею определяется функциональность системы. Здесь уместно вспомнить мультипликативную парадигму защиты, а именно - уровень информационной безопасности не выше обеспечиваемой самым слабым звеном.

Незащищенность как одного, так и другого, сводит на нет усилия в остальных направлениях. В следующем разделе будут рассмотрены виды мероприятий по опознанию и разграничению информации применительно к нашей теме.

Методы опознания и разграничения информации. Базы данных ИА должны храниться в энергонезависимой памяти СЗИ, организованной так, чтобы доступ к ней средствами ПЭВМ был невозможен, то есть энергонезависимая память должна быть размещена вне адресного пространства ПЭВМ. Программное обеспечение контроллера должно храниться в памяти контроллера, защищенной от несанкционированных модификаций. Целостность ПО контроллера должна обеспечиваться технологией изготовления контроллера СЗИ.

Идентификация должна осуществляться с применением отчуждаемого носителя информации. Для ИА удаленных пользователей также необходима аппаратная реализация. Аутентификация возможна различными способами, включая электронно-цифровую подпись ЭЦП. Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы ФС и основаны на атрибутах, сильно связанных с одним из уровней API операционной системы.

При этом неизбежно возникают проблемы, по крайней мере, следующие. В современных операционных системах, как правило, используются не одна, а несколько ФС - как новые, так и устаревшие. При этом обычно на новой ФС встроенное в ОС работает, а на старой - может и не работать, так как встроенное разграничение доступа использует существенные отличия новой ФС. Это обстоятельство обычно прямо не оговаривается в сертификате, что может ввести пользователя в заблуждение.

И действительно, представим, что на компьютере с новой ОС эксплуатируется программное обеспечение, разработанное для предыдущей версии, ориентированное на особенности прежней ФС.

Пользователь вправе полагать, что установленные защитные механизмы, сертифицированные и предназначенные именно для используемой ОС, будут выполнять свои функции, тогда как в действительности они будут отключены. В реальной жизни такие случаи могут встречаться довольно часто - зачем переписывать прикладную задачу, сменив ОС?

Более того - именно с целью обеспечения совместимости старые ФС и включаются в состав новых ОС. Как правило, операционные системы меняются сейчас очень быстро - раз в год - полтора. Не исключено, что будут меняться еще чаще. Некоторые такие смены связаны с изменениями в том числе и API - например, смена Win9x на WinNT.

Если при этом атрибуты разграничения доступа отражают состав API - с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т. Таким образом, можно сформулировать общее требование - подсистема разграничения доступа должна быть наложенной на операционную систему, и тем самым, быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах API ОС, а в терминах, в которых привычно работать администраторам безопасности.

Рассмотрим теперь конкретный комплекс мер программно-технического уровня, направленных на обеспечение информационной безопасности информационных систем. Здесь можно выделить следующие группы:. Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным.

Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений как и врач, не ведающий всех побочных воздействий рекомендуемых лекарств.

Как указывалось выше, единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов. Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой внутренней сетью и внешней средой внешними сетями или другими сегментами корпоративной сети и контролирует все информационные потоки во внутреннюю сеть и из нее рис.

Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано.

Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран и являющихся выражением сетевых аспектов политики безопасности организации. Выполнение перечисленных выше требований обеспечивает достаточный уровень защищенности сообщений, обрабатываемых в информационных системах.

Надежно эта функция может быть реализована только с помощью криптографических средств. Как всегда в таких случаях - особое внимание должно уделяться ключевой системе и надежности хранения ключей.

Защита компьютерной информации. Эффективные методы и средства

Естественно, что требования к политике доступа при разграничении потоков совершенно отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм - доступ пользователю разрешен или запрещен. Обеспечение информационной безопасности России. Теоретические и методологические основы. От документа - к электронному документу. Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа.

Методы и системы информационной безопасности. Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности.

Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации. Система формирования режима информационной безопасности. Задачи информационной безопасности общества.

Защита информации в компьютерных сетях. Положения важнейших законодательных актов России. Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия воздействия , сервисы сетевой безопасности.

Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа. Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации.

Концепции информационной безопасности предприятия. Криптографические методы защиты информации. Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям.

Изучение правового обеспечения информационной безопасности. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита.

Методы обеспечения безопасности сетей. Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание. Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft.

Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере. Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т. PPT, PPTX и PDF-файлы представлены только в архивах. Главная Коллекция рефератов "Otherreferats" Программирование, компьютеры и кибернетика Защита информации.

Характеристика информационной безопасности, ее значение. Возникновение и развитие концепции аппаратной защиты, особенности ее идей и осуществляемых мероприятий. Специфика методов опознания и разграничения участников информационного взаимодействия. Информационная безопасность и мероприятия по ее технической защите 2. Интернет и информационная безопасность несовместимы по самой природе Интернет. Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации.

Информационная безопасность и мероприятия по ее технической з а щите Информация представляет собой результат отражения движения объектов материального мира в системах живой природы. Основные идеи аппаратной защиты состоят в следующем: Необходимость защиты информационных технологий была осознана лишь в последнее время. В соответствии с этим, в мероприятиях по технической защите можно выделить: Здесь можно выделить следующие группы: Соответственно, мы будет говорить о внешнем и внутреннем межсетевых экранах.

Поэтому внешний межсетевой экран должен учитывать специфику этих протоколов. Иными словами, от внутренних экранов нередко требуется многопротокольность. Ситуации, когда корпоративная сеть содержит лишь один внешний канал, является, скорее, исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования рис. В этом случае каждое подключение должно защищаться своим экраном.

Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования управления и аудита всех компонентов. Межсетевые экраны также целесообразно классифицировать по тому, на каком уровне производится фильтрация - канальном, сет евом, транспортном или прикладном. Соответственно, можно говорить об экранирующих концентраторах уровень 2 , маршрутизаторах уровень 3 , о транспортном экранировании уровень 4 и о прикладных экранах уровень 7.

Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях. В данной работе мы не будем рассматривать экранирующие концентраторы, поскольку концептуально они мало отличаются от экранирующих маршрутизаторов. Таким образом, возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил.

В то же время фильтрация на каждом из перечисленных выше уровней обладает своими достоинствами, такими как дешевизна, высокая эффективность или прозрачность для пользователей. В силу этой, а также некоторых других причин, в большинстве случаев используются смешанные конфигурации, в которых объединены разнотипные экраны. Наиболее типичным является сочетание экранирующих маршрутизаторов и прикладного экрана рис. Приведенная конфигурация называется экранирующей подсетью. Помимо выразительных возможностей и допустимого количества правил качество межсетевого экрана определяется еще двумя очень важными характеристиками - простотой применения и собственной защищенностью.

В плане простоты использования первостепенное значение имеют наглядный интерфейс при задании правил фильтрации и возможность централизованного администрирования составных конфигураций. В свою очередь, в последнем аспекте хотелось бы выделить средства централизованной загрузки правил фильтрации и проверки набора правил на непротиворечивость.

Расширенный список литературы: Информационная безопасность

Важен и централизованный сбор и анализ регистрационной информации, а также получение сигналов о попытках выполнения действий, запрещенных политикой безопасности. Собственная защищенность межсетевого экрана обеспечивается теми же средствами, что и защищенность универсальных систем. При выполнении централизованного администрирования следует еще позаботиться о защите информации от пассивного и активного прослушивания сети, то есть обеспечить ее информации целостность и конфиденциальность.

Природа экранирования фильтрации , как механизма безопасности, очень глубока. Помимо блокирования потоков данных, нарушающих пол итику безопасности, межсетевой экран может скрывать информацию о защищаемой сети, тем самым затрудняя действия потенциальных злоумышленников. Так, прикладной экран может осуществлять действия от имени субъектов внутренней сети, в результате чего из внешней сети кажется, что имеет место взаимодействие исключительно с межсетевым экраном рис. При таком подходе топология внутренней сети скрыта от внешних пользователей, поэтому задача злоумышленника существенно усложняется.

Ограничивающий интерфейс также можно рассматривать как разновидность экранирования. На невидимый объект трудно нападать, особенно с помощью фиксированного набора средств. В этом смысле Web-интерфейс обладает естественной защитой, особенно в том случае, когда гипертекстовые документы формируются динамически.

Каждый видит лишь то, что ему положено. Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда этот сервис осуществляет посреднические точнее, интегрирующие функции при доступе к другим ресурсам, в частности таблицам базы данных.

Защита информации

Здесь не только контролируются потоки запросов, но и скрывается реальная организация баз данных. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

Комплексные системы информационной безопасности. Защита информации как часть информационной безопасности информационных систем. Способы и методы защиты информационных ресурсов. Сущность и улучшение системы защиты информации. Методы защиты информации в телекоммуникационных сетях. Проблемы информационной безопасности в России. Методы и средства защиты информации в сетях.

Совершенствование системы информационной безопасности в помещениях ОАО "Расчет". Средства обеспечения системы защиты информации. Другие документы, подобные "Защита информации".



Коментарии: