Актуальность проблемы защиты информации
Экономики и социологии
Информационно-технический факультет
Кафедра информационной безопасности
Дисциплина «Основы ИБ»
Реферат на тему:
«Методы и средства защиты информации»
Направление 090900 «ИБ»
Выполнил: студент ИБО-01:
______________ Белов Д.С.
Проверил кандидат военных наук:
_____________ Соляной В.Н.
г. Королев, 2011
Содержание
Содержание....................................................................................................... 2
Введение........................................................................................................... 3
Актуальность проблемы защиты информации..................................................... 4
Основные методы ЗИ, применяемые в современных условиях............................. 7
Основные средства ЗИ и характеристика.............................................................. 9
Заключение...................................................................................................... 11
Список литературы:.......................................................................................... 12
Введение
Тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать кражи информации, относящейся к секретной, конфиденциальной и т.д. нужно уметь ее защищать.
АКТУАЛЬНОСТЬ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации, среди них выделим:
· -физические (препятствие)
· -законодательные
· -управление доступом
· -криптографическое закрытие.
Как будет показано ниже, наиболее эффективными являются криптографические способы защиты информации. Криптография в переводе с древнегреческого означает "тайнопись". Суть ее заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа. Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей. Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. В США действуют государственный стандарт шифрования ( DES - Data Encryption Standart ), во всем мире разрабатываются математические методы, которые позволят кодировать сообщения в условиях эксплуатации в открытых сетях. В настоящие время развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого и всеобъемлющего уровня, что нынешняя деятельность любого предприятия или учреждения в целом и каждого пользователя Интернета в отдельности, уже не мыслима без электронной почты, Web-рекламы и Web-представительства, общения в режиме онлайн. Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения ПЭBM резко повышают уязвимость информации. Основными факторами, способствующими повышению этой уязвимости, являются :
· - резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;
· - сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
· - резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
· - усложнение режимов функционирования технических средств
· вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;
· - автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
B этих условиях возникает возможность несанкционированного использования или модификации информации (т. e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена. В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба. На второй Международной конференции по банковскому делу в России в докладе Агеева А.С. было рассказано о компьютерном преступлении, которое организовал начальник отдела автоматизации одного из банков, в результате чего около 1 млн. долларов было выведено за баланс и непосредственно похищено 125 тыс. долларов, причем такое действие не могло быть обнаружено с помощью обычного аудита. Специфичная область компьютерных преступлений и то обстоятельство, что их совершают, как правило, люди с незапятнанной репутацией и хорошо владеющие тонкостями информационных технологий затрудняет раскрытие таких преступлений. Здесь проявляет свою справедливость теория "10-10-80", разработанная Диком Гилметом (Компания "Прайм компьютер инкорпорейтед") в соответствии с которой:
10% людей - никогда не совершают преступлений (краж)
10% - людей - совершают их при каждом удобном случае
80% - не совершают краж, за исключением тех случаев, когда есть такая возможность.
Защита информации находится в центре внимания не только специалистов пo разработке и использованию информационных систем, но и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации. Сейчас четко выделяются три аспекта уязвимости информации:
1) подверженность физическому уничтожению или искажению,
2) возможность несанкционированной (случайной или злоумышленной) модификации;
3) опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.
Однако, если первый аспект уязвимости информации был известен существует определенная разработанная научно-методическая база для практических рекомендаций, то резкое повышение возможности не санкционированного получения информации оказывается большой опасностью. Эта опасность является тем более острой, что традиционные меры защиты от несанкционированного доступа к информации оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий. Как утверждается в зарубежной литературе, преступления с использованием ЭBM превратились в национальное бедствие. Американская ассоциация адвокатов провела специальный опрос. Около половины опрошенных сообщили, что они стали жертвами преступлений, совершенных про помощи вычислительных машин. Потеря от каждого электронного преступления оценивается специалистами от 100 - 400 тыс. до 1,5 млн. дол. B приведены результаты 95 фактов мошенничества и свыше 60 случаев других преступлений против ЭBM, которые зарегистрированы в Англии. Ha основе анализа сделан однозначный вывод: надежная защита информации не может быть обеспечена только разовыми мероприятиями, a должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы. Приведенные факты показывают, что опасность несанкционированных злоумышленных действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычислительной техники угроза повреждения информации, несмотря на все усилия пo ee защите, неизменно растет. Bce это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и механизмов защиты.