Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Обзор можливих методів защиты

РефератДопомога в написанніДізнатися вартістьмоєї роботи

На цей час розроблено багато різних коштів, методів, заходів і заходів, виділені на захисту, накапливаемой, береженої і оброблюваної в автоматизованих системах. Сюди входять апаратні і програмні засоби, криптографічне закриття інформації, фізичні заходи організовані заходи, законодавчі заходи. Іноді всі ці засоби захисту діляться на технічні і нетехнические, причому, до технічним відносять… Читати ще >

Обзор можливих методів защиты (реферат, курсова, диплом, контрольна)

Реферат.

На тему:

" Огляд можливих методів захисту «.

Зміст. 2.

Обзор різних методів захисту 4.

1. Причини що впливають розвиток у сфері захисту. 4.

2. Методи захисту. 5 а) апаратні засоби захисту. 5 б) програмні засоби захисту. 6 в) резервне копіювання. 6 р) криптографічне шифрування інформації. 7 буд) фізичні захисту. 9 е) організаційні заходи щодо захисту інформації. 9.

Заключение

11.

Литература

12.

Останніми роками у закордонній, особливо у американській пресі, велике увагу приділяється питань захисту інформації, накапливаемой, береженої і оброблюваної в ЕОМ і побудованих з їхньої основі обчислювальних системах. У цьому під захистом інформації розуміється створення ЕОМ і обчислювальних системах організованою сукупності коштів, методів і заходів, виділені на попередження спотворення, знищення чи несанкціонованого використання защищаемой информации.

Огляд різних методів захисту информации.

Причини що впливають розвиток у сфері захисту информации.

Зміст проблеми захисту фахівцями інтерпретуються так. З розвитком і ускладнення коштів, методів і форм автоматизації процесів обробки інформації підвищується її вразливість. Основними чинниками, які сприяють підвищення цієї уразливості, являются:

1. Різке на збільшення обсягів інформації, накапливаемой, береженої і оброблюваної з допомогою ЕОМ та інших засобів автоматизации.

2. Зосередження в єдиних базах даних інформації різного призначення і різних принадлежностей.

3. Різке розширення кола користувачів, мають безпосередній доступом до ресурсів обчислювальної системи та які у ній данных.

4. Ускладнення режимів функціонування технічних засобів обчислювальних систем: широке впровадження багатопрограмного режиму, і навіть режимів поділу часу й реального времени.

5. Автоматизація межмашинного обміну, зокрема і великих расстояниях.

У умовах виникає вразливість два види: з одного боку, можливість знищення чи спотворення інформації (тобто. порушення її фізичної цілісності), з другого — можливість несанкціонованого використання інформації (тобто. небезпека просочування інформації обмеженого користування). Другий вид уразливості викликає особливу занепокоєність користувачів ЭВМ.

Основними потенційно можливими каналами просочування інформації являются:

1. Пряме розкрадання носіїв і документов.

2. Запам’ятовування чи копіювання информации.

3. Несанкціоноване підключення до апаратурі і лініях зв’язку чи незаконне використання «законної «(тобто. зареєстрованою) апаратури системи (найчастіше терміналів пользователей).

4. Несанкціонований доступом до інформації з допомогою спеціального пристосування математичного та програмного обеспечения.

Методи захисту информации.

Можна виділити три напрями робіт з захисту інформації: теоретичні дослідження, розробка засобів і обгрунтування способів використання засобів захисту в автоматизованих системах.

У теоретичному плані основну увагу приділяється дослідженню уразливості інформацією системах електронної обробки інформації, явища та аналізу каналів просочування інформації, обгрунтуванню принципів захисту інформацією великих автоматизованих системах та розробки методик оцінки надійності защиты.

На цей час розроблено багато різних коштів, методів, заходів і заходів, виділені на захисту, накапливаемой, береженої і оброблюваної в автоматизованих системах. Сюди входять апаратні і програмні засоби, криптографічне закриття інформації, фізичні заходи організовані заходи, законодавчі заходи. Іноді всі ці засоби захисту діляться на технічні і нетехнические, причому, до технічним відносять апаратні і програмні засоби і криптографічне закриття інформації, а до нетехническим — інші перелічені выше.

а) апаратні методи защиты.

До апаратним засобам захисту ставляться різні електронні, електронно-механічні, електронно-оптичні устрою. До нинішнього часу розроблено дуже багато апаратних коштів різного призначення, проте найбільшого поширення отримують следующие:

— спеціальні регістри для зберігання реквізитів захисту: паролів, котрі ідентифікують кодів, грифів чи рівнів секретности,.

— генератори кодів, призначені для автоматичного генерування ідентифікуючого коду устройства,.

— устрою виміру індивідуальних характеристик людини (голоси, відбитків) з його идентификации,.

— спеціальні біти таємності, значення визначає рівень таємності інформації, береженої в ЗУ, якій належать дані биты,.

— схеми переривання передачі в лінії через відкликання метою періодичної перевірки адреси видачі данных.

Особливу і получающую найбільшого поширення групу апаратних засобів захисту становлять устрою для шифрування інформації (писав криптографічні методы).

б) програмні методи защиты.

До програмним засобам захисту ставляться спеціальні програми, призначених до виконання функцій захисту та входять у склад програмного забезпечення систем обробки даних. Програмна захист є найпоширенішим виглядом захисту, чому сприяє такі позитивні сторони даного кошти, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни і розвитку тощо. По функціональному призначенню їх можна розділити на такі группы:

— ідентифікація технічних засобів (терміналів, пристроїв групового управління уведенням-висновком, ЕОМ, носіїв інформації), завдань і пользователей,.

— визначення прав технічних засобів (дні та палестинці час роботи, дозволені для використання завдання) і пользователей,.

— контроль роботи технічних засобів і пользователей,.

— реєстрація роботи технічних засобів і користувачів при обробки інформації обмеженого использования,.

— знищення інформацією ЗУ після использования,.

— сигналізації при несанкціонованих действиях,.

— допоміжні програми різного призначення: контролю роботи захисту, проставления грифа таємності на видавали документах.

в) резервне копирование.

Резервне копіювання інформації залежить від зберіганні копії програм на носії: стримере, гнучких носіях, оптичні диски, жорстких дисках. Цими носіях копії програм можуть перебуває у нормальному (незжатому) чи заархивированном вигляді. Резервне копіювання проводиться задля збереження програм від ушкоджень (як навмисних, і випадкових), й у зберігання рідко використовуваних файлов.

При сучасному розвитку комп’ютерних технологій вимоги до запам’ятовуючим пристроям в локальної мережі ростуть набагато швидше, ніж можливості. Разом із геометричним зростанням ємності дискових підсистем програмам копіювання на магнітну стрічку під час, відпущене на резервування, доводиться читати і записувати дедалі більші масиви даних. Ще важливо, що програми резервування маємо навчитися таким чином управляти велику кількість файлів, щоб користувачам був надто складно видобувати окремі файлы.

Більшість найпопулярніших сучасних програм резервування надають, у цьому чи іншій формі, базі даних про зарезервованих файлах й певну інформацію у тому, який стрічці перебувають останні зарезервовані копії. Набагато рідше зустрічається можливість інтеграції (чи з крайнього заходу співіснування) технологією структурованого, чи ієрархічного зберігання інформації (HSM, Hierarchical Storage Management).

HSM допомагає збільшити ємність доступного простору жорсткого диска на сервері з допомогою переміщення статичних файлів (яких останнім часом не зверталися) на менш дорогі альтернативні запам’ятовуючі пристрої, такі як оптичні нагромаджувачі чи нагромаджувачі на магнітної стрічці. HSM залишає на жорсткому диску фіктивний файл нульової довжини, повідомляє про тому, реальний файл перенесений. У разі, якщо користувачеві знадобиться попередня версія файла, то програмне забезпечення HSM зможе швидко витягти його з магнітною стрічки чи з оптичного накопителя.

р) криптографічне шифрування информации.

Криптографічне закриття (шифрування) інформації залежить від такому перетворення защищаемой інформації, у якому по зовнішнім виглядом не можна визначити зміст закритих даних. Криптографічного захисту фахівці надають особливого увагу, яку нині вважає найнадійнішою, а інформації, переданої лінією зв’язку великої протяжності, — єдиним способом захисту від хищений.

основні напрями робіт з оскільки він розглядався аспекту захисту можна сформулювати таким образом:

— вибір раціональних систем шифрування для надійного закриття информации,.

— обгрунтування шляхів реалізації систем шифрування в автоматизованих системах,.

— розробка правил використання криптографічних методів захисту у процесі функціонування автоматизованих систем,.

— оцінка ефективності криптографічного защиты.

До шифрам, призначеним для закриття інформацією ЕОМ і автоматизованих системах, пред’являється низку вимог до, зокрема: достатня стійкість (надійність закриття), простота шифрування і расшифрования від способу внутримашинного подання, нечутливість невеликим помилок шифрування, можливість внутримашинной обробки зашифрованої інформації, незначна надмірність інформації з допомогою шифрування й інших. У тому чи іншого ступеня наведеним вимогам відповідають деяких видів шифрів заміни, перестановки, гаммирования, і навіть шифри, засновані на аналітичних перетвореннях шифруемых данных.

Шифрування заміною (іноді вживається термін «підстановка ») у тому, що символи шифруемого тексту замінюються символами іншого чи алфавіту відповідно до заздалегідь зумовленої схемою замены.

Шифрування перестановкою у тому, що символи шифруемого тексту переставляються за якимось правилу не більше якогось блоку цього тексту. При достатньої довжині блоку, у якого здійснюється перестановка, і складному й неповторяющемся порядку перестановці можна досягти достатньої для практичних додатків у автоматизованих системах стійкості шифрования.

Шифрування гаммированием у тому, що символи шифруемого тексту складаються з символами деякою випадкової послідовності, що називається гамою. Стійкість шифрування визначається переважно розміром (довжиною) неповторяющейся частини гами. Бо з допомогою ЕОМ можна генерувати практично нескінченну гаму, то цей спосіб вважається однією з основних для шифрування інформацією автоматизованих системах. Щоправда, у своїй виникає чимало організаційно-технічних труднощів, які, проте, є не преодолимыми.

Шифрування аналітичним перетворенням у тому, що шифруемый текст перетвориться по деякому аналітичного правилу (формулі). Можна, наприклад, керуватися правилом множення матриці на вектор, причому умножаемая матриця є ключем шифрування (тому її величину і зміст повинні збережуться таємно), а символи умножаемого вектора послідовно служать символи шифруемого текста.

Особливо ефективними є комбіновані шифри, коли текст послідовно шифрується двома чи великою кількістю систем шифрування (наприклад, заміна та гаммирование, перестановка і гаммирование). Вважається, що заодно стійкість шифрування перевищує сумарну стійкість в складових шифрах.

Отож кожну з розглянутих систем шифрування можна реалізовувати автоматизованої паспортної системи або програмним шляхом, або з допомогою спеціальної апаратури. Програмна реалізація проти апаратної є гнучкою та обходиться дешевше. Проте апаратне шифрування в загальному разі кілька разів продуктивнішими. Ця обставина при великих обсягах закрываемой інформації має вирішальне значение.

буд) фізичні заходи защиты.

Наступним класом в арсеналі засобів захисту інформації є фізичні заходи. Це різні пристрої і споруди, і навіть заходи, які утрудняють чи унеможливлюють проникнення потенційних порушників до місць, у яких може мати доступом до защищаемой інформації. Найчастіше застосовуються такі меры:

— фізична ізоляція споруд, у яких встановлюється апаратура автоматизованої системи, з інших сооружений,.

— огородження території обчислювальних центрів парканами на таких відстанях, які вистачає винятку ефективної реєстрації електромагнітних випромінювань, та молодіжні організації систематичного контролю цих территорий,.

— організація контрольно-пропускних пунктів у входів до приміщень обчислювальних центрів чи обладнаних вхідних дверей спеціальними замками, що дозволяє регулювати доступ в помещения,.

— організація системи охоронної сигнализации.

е) організаційні заходи щодо захисту информации.

Наступним класом заходів захисту є організаційні заходи. Це нормативно-правові акти, які регламентують процеси функціонування системи обробки даних, використання її пристроїв і мінеральних ресурсів, і навіть взаємини користувачів і систем таким чином, що не санкціонованого доступу до інформації стає неможливим або значно не може. Організаційні заходи відіграють надто велику роль створенні надійного захисту інформації. Причини, якими організаційні заходи грають підвищену роль механізмі захисту, у тому, можливості несанкціонованого використання інформацією значною мірою обумовлюються нетехническими аспектами: злоумышленными діями, недбайливістю чи недбалістю користувачів чи персоналу систем обробки даних. Вплив цих аспектів практично неможливо уникнути чи локалізувати з допомогою вище розглянутих апаратних і програмних засобів, криптографічного закриття інформації та фізичних заходів захисту. І тому необхідна сукупність організаційних, організаційно-технічних і організаційно-правових заходів, яка виключала можливість виникнення небезпеки просочування інформації подібним образом.

Основними заходами у такому сукупності є следующие:

— заходи, здійснювані за проектуванні, будівництві та устаткуванні обчислювальних центрів (ВЦ),.

— заходи, здійснювані за доборі та підготовки персоналу ПЦ (перевірка прийнятих працювати, створення умов у яких персонал похвалитися не хотілося б втратити роботу, ознайомлення з заходами відповідальності за порушення правил защиты),.

— організація надійного пропускного режима,.

— організація збереження та використання документів і майже носіїв: визначення правил видачі, ведення журналів видачі і использования,.

— контроль внесення змін — у математичне і встановлюють програмне обеспечение,.

— організація підготовки й контролю роботи пользователей,.

Одна з ключових організаційних заходів — вміст у ПЦ спеціальної штатної служби захисту, чисельність і склад якої забезпечували б створення надійної системи захисту та регулярне її функционирование.

Заключение

.

Основні висновки про засоби використання розглянутих вище коштів, методів і заходів захисту, зводиться до следующему:

1. Найбільший ефект досягається тоді, коли всі використовувані кошти, методи лікування й заходи об'єднують у єдиний, цілісний механізмом захисту информации.

2. Механізм захисту повинен проектуватися паралельно зі створенням систем обробки даних, починаючи з вироблення загального задуму побудови системы.

3. Функціонування захисту має плануватися і забезпечуватися поруч із плануванням і забезпеченням основних процесів автоматизованої обробки информации.

4. Необхідно здійснювати постійний контроль функціонування механізму защиты.

1. Дж. Хоффман «Сучасні засоби захисту інформації «2.

Показати весь текст
Заповнити форму поточною роботою