Глава 1. ГЛАВА 1-1. Введение. Актуальность. В основном курсе кафедры информатики и школьной программе даётся понятия защиты, конфиденциальности, и шифрования
Скачать 31.75 Kb.
|
Содержание. ВВЕДЕНИЕ....................................................................................2 ГЛАВА 1. Защита информации. Виды защиты информации. Методы защиты информации. Угрозы безопасности информации. Виды защиты информации…………………………………......3-4 Методы защиты информации........................................................4-5 Угрозы безопасности информации .............................................5 ГЛАВА 2. Конфиденциальная информация. Виды конфиденциальной информации……………………………………………………..6 ГЛАВА 3. Шифрование информации. Методы шифрования информации. История возникновения шифрования…………………………7 Методы шифрования информации................................................7-8 ССЫЛКИ НА ЭЛЕКТРОННЫЕ РЕСУРСЫ ..........................................................9 Введение. Актуальность. В основном курсе кафедры информатики и школьной программе даётся понятия защиты, конфиденциальности , и шифрования информации . Но об этих понятиях, как об отдельной теме, рассказали недостаточно, хотя их роль довольно важна в информационном мире. Цель реферата. Рассказать о каждом понятии более объёмно, рассмотреть каждое понятие по отдельности . Задачи реферата. Рассказать о каждом понятии, о их видах, методах , и т.д. Довести до общественности важность этой темы. ГЛАВА 1. Защита информации. Виды защиты информации. Методы защиты информации. Угрозы безопасности информации. Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации ,несанкционированных и непреднамеренных воздействий на защищаемую информацию (Определение по ГОСТ 50922-2006). Виды защиты информации. Существуют пять видов защиты информации: Правовая Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации. Организационная Организационная защита- это вид защиты, включающий совокупность орагнизационно-распорядитеьных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию контроль защиты информации. Программно-аппаратная Программно-аппаратная защита-это вид защиты, включающий специальные программы защиты (блоки программ) функционирующие автономно, либо реализованные в программных средствах обработки информации, или технических устройствах защиты информации. Инженерно-техническая Инженерно-техническая защита-это вид защиты включающий комплекс инженерно-технических методов технических средств по их установки и эксплуатации, которые в совокупности обеспечивают инженерно-техническую защиту. Криптографическая Криптографическая защита-это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки*. Однако эти способы не обеспечивают надежной защиты информации, поэтому рекомендуется использовать дополнительные способы защиты информации. Управление доступом, включающее следующие функции защиты: • идентификацию пользователя (присвоение персонального имени, кода, пароля и опознание пользователя по предъявленному идентификатору); • проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов È процедур установленному регламенту; •разрешение и создание условий работы в пределах установленного регламента; •регистрацию обращений к защищаемым ресурсам; •реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий Методы защиты информации. Методы защиты информации можно разделить на: Резервирование файлов- создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов. Маскировка- защиты информации в системах обработки данных путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты. Различают несколько способов резервирования файлов: •простое копирование одного или нескольких файлов (или файловой структуры, т.е. папок с входящими в них файлами) на таком же или другом носителе информации (например, на диске, стримере). В этом случае резервные копии занимают столько же места, сколько и исходные файлы. Копия может быть использована в дальнейшем без каких-либо преобразований; •резервирование файлов, т.е. сохранение файлов на другом носителе информации в одном файле. В дальнейшем для использования этих файлов их предварительно необходимо извлечь из этого файла (такой процесс называется восстановлением файлов). Для резервирования и восстановления файлов применяют специальные утилиты; •архивное копирование файлов, когда при переносе программ или данных с одного носителя информации на другой используют упаковку данных, т.е. сжатие, уплотнение информации. Угрозы безопасности информации. Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Среди основных угроз безопасности информации можно выделить: •раскрытие конфиденциальности информации (несанкционированный доступ к базам данных, прослушивание каналов и т.д.); •компрометация информации (например, несанкционированные изменения базы данных и т.п.); •несанкционированное использование информационных ресурсов; •несанкционированный обмен информацией и т.д. Наиболее распространенными путями несанкционированного доступа к информации, являются: •перехват электронных излучений; •применение подслушивающих устройств; •хищение носителей информации и документальных отходов; •чтение остаточной информации в памяти системы после выполнения санкционированных запросов; •копирование носителей информации с преодолением мер защиты; •маскировка под зарегистрированного пользователя; •использование программных ловушек; •незаконное подключение к аппаратуре и линиям связи; •злоумышленный вывод из строя механизмов защиты; •внедрение и использование компьютерных вирусов и т.д. Глава 2.Конфиденциальная информация. Конфиденциальность- необходимость предотвращения разглашения, утечки какой-либо информации. Конфиденциальная информация- информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем Конфиденциальная информация- свойство безопасности информации, при котором доступ к ней осуществляют только субъекты доступа, имеющие на него право. Виды конфиденциальной информации. Существует шесть видом информации, подлежащей защите : 1. Персональные данные (Сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях) 2. Служебная тайна (Федерации и федеральными законами. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской) 3. Профессиональная тайна (Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и так далее). 4. Тайна следствия и судопроизводства 5. Коммерческая тайна (Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами) 6. Сведения о сущности изобретения (Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них). Глава 3. Шифрование информации. Методы шифрования информации. Шифрование- это преобразование информации, делающее ее нечитаемой для посторонних. При этом доверенные лица могут провести дешифрование и прочитать исходную информацию. Существует множество способов шифрования/дешифрования, но секретность данных основана не на тайном алгоритме, а на том, что ключ шифрования (пароль) известен только доверенным лицам. История возникновения шифрования. Шифрование, как отдельный метод преобразования информации возник из науки-Криптографии. Эта наука изучает методы обеспечения конфиденциальности и аутентичности информации. Криптография берёт свои истоки с использования специальных иероглифов в древнеегипетской письменности около четырех тысячелетий назад. Первым метод шифрования , сохранившимся до наших дней, считается метод замены. А позже зародился метод , который использовал Юрий Цезарь(этот же метод назван в его честь). Методы шифрования. Среди разнообразнейших способов шифровании можно выделить следующие основные методы: Алгоритмы замены или подстановки - символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости. Алгоритмы перестановки - символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы. Алгоритмы гаммирования - символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов "имя пользователя.pwl", в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUp-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму. Заключение. ССЫЛКИ НА ЭЛЕКТРОННЫЕ РЕСУРСЫ: ТЕМА 1.7. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ СЕТИ ЭВМ https://studfile.net/preview/2775452/page:14/ Тема 9. Современная нормативная база по защите информации; состав защищаемой информации; федеральные службы организующие защиту информации , полномочия органов власти, специальных федеральных органов и предприятий в области защиты информации. https://studfile.net/preview/9254611/ 7. Виды конфиденциальной информации https://studfile.net/preview/4349833/page:5/ Шифрование https://dic.academic.ru/dic.nsf/ruwiki/6281 |