МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Волгоградский государственный социально-педагогический университет»
Факультет социальной и коррекционной педагогики
Кафедра специальной педагогики и психологии
РЕФЕРАТ
По дисциплине: «Информатика и математика»
тема: «Защита от несанкционированного вмешательства в
информационные процессы»
Выполнил:
Урываева Наталья Александровна
Студент группы ДДБ-11
Проверил:
Демина Наталья Викторовна
Волгоград
2016 г.
Содержание: |
Страница |
Введение |
3 |
Комплексный подход к обеспечению информационной безопасности несанкционированного вмешательства в информационные процессы |
6 |
Основные методы защиты от несанкционированного вмешательства в информационные процессы |
8 |
Заключение |
13 |
Список использованной литературы |
15 |
Введение
Актуальность темы
Секретность было легче соблюсти в те далекие времена, когда организация могла поместить всю свою уязвимую информацию в закрытый шкаф для папок с бумагами. Даже после наступления эры автоматизации системы были в основном локальные, и они могли спрятать свою информацию под замок. Но даже тогда, конечно, организация в высокой мере зависела от того лица, у которого хранился ключ от этой двери.
В настоящее время, когда системы разделены огромными расстояниями и при этом интегрированы между собой в глобальном масштабе, когда появились процессы передачи части производства другим организациям, и когда инфраструктуру стало можно брать в аренду, организациям по-прежнему приходится искать способы обретения той уверенности в безопасности, какую когда-то давала дверь, запертая на замок. Одной из проблем является то, что когда программное обеспечение работает, это довольно легко увидеть и вмешаться. Если мошенник является экспертом по системам, то, применяя широкий ряд инструментов, он может понять, что происходит внутри процессора, перехватить сетевой трафик, изменить время, установленное на часах компьютера или вмешаться в целостность вашей информации и бизнес-процессов. При том, что вмешаться в программное обеспечение довольно легко, те процессы, которые опираются на использование секретных ключей, например, на шифрование и цифровые подписи, подвергаются особенному риску; ведь эти ключи могут быть взломаны, а процессы использованы в преступных целях. Для защиты наиболее чувствительной и высокоценной информации (той информации, которую нужно защитить для предотвращения серьезного риска потери бизнеса) нужно искать способы выхода на более высокие уровни надежности.
К счастью, можно применить современный эквивалент той закрытой на замок двери – это средство физической защиты, которое будет добавлять к другим решениям ценные уровни защиты данных. Такова роль стойких к вмешательству аппаратных устройств, совокупность которых также известна под названием «укрепленная безопасность». Представьте себе эти стойкие к вмешательству устройства как маленькие высоко-гранулированные закрытые на замок комнатки, которые защищают специфическую информацию и приложения от атак и ставят на пути мошенничества столь необходимый им физический барьер.
Перед людьми во все времена стояла проблема защиты информации. В
настоящее время она является необычайно острой в связи с развитием
информационных технологий. От успешного осуществления защиты информации сегодня
зависит не только успешность каких-либо фирм, но безопасность целого
государства.
Защита компьютерной информации — это совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:
· проверка целостности информации,
· исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным,
· исключение несанкционированного использования программных продуктов.
Обеспечение информационной безопасности России является одной из приоритетных государственных задач.
Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).
Целью данной работы является анализ организации защиты от несанкционированного вмешательства в информационные процессы.
Исходя из поставленной цели, в исследовании необходимо решить следующие задачи:
· рассмотреть комплексный подход к обеспечению информационной безопасности;
· проанализировать методы защиты от несанкционированного вмешательства в информационные процессы:
- криптографический метод
- административный метод
- использование программных и программно-аппаратных средств обеспечения безопасности информации
Комплексный подход к обеспечению информационной безопасности
Основной задачей информационной безопасности является соблюдение трех основных свойств информации – конфиденциальности, целостности и доступности.[1]
Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации
Целостность информации – это такое ее свойство, которое состоит в том, что информация не может быть изменена (сюда входит и удалена) неуполномоченным на то субъектом (это может быть и человек, и компьютерная программа, и аппаратная часть компьютера, и любое другое воздействие типа сильного магнитного излучения, наводнения или пожара) .
Доступность информации – это такое ее свойство, которое позволяет субъекту, который имеет на это право, получить информацию в виде, необходимой субъекту, в месте, которое нужно субъекту, и во время, нужное для субъекта.
В с законом «Об информационных и о информации» защиты являются:[2]
· предотвращение хищения, искажения, информации;
· предотвращение безопасности общества и
· предотвращение действий по модификации, копированию, информации; других форм вмешательства в ресурсы и системы, правового документированной как собственности;
· защита прав на личной и персональных имеющихся в системах;
· сохранение тайны, документированной в с
· обеспечение прав субъектов в информационных процессах, при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.[3]
Выделяют следующие направления защиты компьютерной информации:
• Криптография — наука о защите информации от прочтения её
посторонними лицами при помощи преобразования исходных данных, которое делает их трудно раскрываемыми без знания криптографического ключа.
• Сетевая безопасность — защита от несанкционированного доступа к удалённой ЭВМ посредством сетевых атак.
• Защита от несанкционированного копирования — предотвращает
использование нелицензионных копий ПО.
• Антивирусология – наука о способах борьбы с компьютерными вирусами
и прочими самораспространяющимися программами.
• Системная защита — комплекс аппаратных и программных средств,
направленных на обеспечение целостности и недоступности данных в случаях отказа техники, неверных действий и других непредсказуемых причин.
Основные методы защиты от несанкционированного вмешательства в информационные процессы
Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов.[4]
Использование Криптографических методов
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
- Симметричные криптосистемы;
- Криптосистемы с открытым ключом;
- Системы электронной подписи;
- Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.[5]
Очень важным является административный контроль работы КС и защита от несанкционированного доступа к информации (объектам).
При организации доступа субъектов к объектам выполняются следующие действия:
- идентификация и аутентификация субъекта доступа;
- проверка прав доступа субъекта к объекту;
- ведение журнала учета действий субъекта.
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти операции обычно выполняются вместе. Пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делят на следующие категории:
- пароли;
- съемные носители информации;
- электронные жетоны;
- пластиковые карты.
- механические ключи.
В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки ОС. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств.
Другие способы (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию.
Метод парольной защиты
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.
Для повышения эффективности парольной защиты рекомендуется:
1. выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
2. использовать специальные символы;
3. пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
4. файл паролей размещать в особо защищаемой области ЗУ ЭВМ, закрытой для чтения пользователями;
5. комментарии файла паролей следует хранить отдельно от файла;
6. периодически менять пароли;
7. предусмотреть возможность насильственной смены паролей со стороны системы через определенный промежуток времени;
8. использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.
В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.
Использование программных и программно-аппаратных средств обеспечения безопасности информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие (как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.
К основным аппаратным средствам защиты информации относятся:
- Устройства ввода идентифицирующий пользователя информации;
- Устройства шифрования информации;
- Устройства для воспрепятствования несанкционированному включению рабочих станций серверов.
Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций.
К основным программным средствам защиты информации относятся:
- Программы идентификации, аутентификации пользователей КС;
- Программы разграничения доступа пользователей к ресурсам КС;
- Программы от несанкционированного доступа, копирования изменения и использования.
К преимуществам программных средств защиты информации относятся:
- Простота тиражирования;
- Гибкость (возможность настройки на различные условия применения);
- Простота применения;
- Практически неограниченные возможности их развития.
К недостаткам программных средств относятся:
- снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты;
- Более низкая производительность.
Заключение
В заключении можно сказать, что с конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. [6]
Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть, каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда мы начинаем работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся в нашем компьютере.
На данный момент с развитием технологий существует большое количество угроз, направленных на несанкционированный доступ к информации, на ее искажение, удаление, например вирусы, которые успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Но так же следует помнить, что большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.[7]
Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
Список использованной литературы
Нормативно-правовые документы
1. Гражданский кодекс Российской Федерации (от 30 ноября 1994 года № 51-ФЗ) // СПС «Консультант Плюс».
2. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) (с изм. и доп., вступ. в силу с 10.01.2016) // СПС «Консультант Плюс».
3. О средствах массовой информации: Закон РФ от 27.12.1991 № 2124-1 (ред. от 05.04.2016) // СПС «Консультант Плюс».
Литература и публикации
4. Анисимова А.С. Современное общество и интернет: проблемы правового регулирования // Юридическая наука. 2015. № 1. С. 5-9.
5. Афанасьева Е.А. Создание и распространение контента: этические регуляторы в цифровом медиапространстве // Журналистский ежегодник. 2014. № 3. С. 89-92.
6. Дрога А.А., Дрога М.А. Актуальные проблемы правового регулирования Интернет-пространства // Вестник Омского университета. Серия «Право». 2015. № 3 (44). С. 153-156.
7. Мальцев О.В., Крюкова К.С., Соснин К.С. Проблемы российского правового регулирования авторских прав в сети Интернет // Актуальные вопросы общественных наук: социология, политология, философия, история. 2014. № 37. С. 6-14.
8. Минбалеев А.В. Проблемы правового регулирования Интернет-СМИ // Вестник Южно-Уральского государственного университета. Серия: Право. 2010. № 5 (181). С. 97-100.
9. Овчинников С.А., Россошанский А.В. Угрозы и риски этико-правового характера при Интернет-исследованиях // Вестник Саратовского государственного социально-экономического университета. 2012. № 3 (42). С. 141-147.
[1] Анисимова А.С. Современное общество и интернет: проблемы правового регулирования // Юридическая наука. 2015. № 1. С. 5-6.
[2] Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) (с изм. и доп., вступ. в силу с 10.01.2016) // СПС «Консультант Плюс».
[3] Дрога А.А., Дрога М.А. Актуальные проблемы правового регулирования Интернет-пространства // Вестник Омского университета. Серия «Право». 2015. № 3 (44). С. 154.
[4] О средствах массовой информации: Закон РФ от 27.12.1991 № 2124-1 (ред. от 05.04.2016) // СПС «Консультант Плюс».
[5] Минбалеев А.В. Проблемы правового регулирования Интернет-СМИ // Вестник Южно-Уральского государственного университета. Серия: Право. 2010. № 5 (181). С. 97.
[6] Там же. С. 98.
[7] Афанасьева Е.А. Создание и распространение контента: этические регуляторы в цифровом медиапространстве // Журналистский ежегодник. 2014. № 3. С. 90.