АНО ВПО ЦС РФ
«РОССИЙСКИЙ УНИВЕРСИТЕТ КООПЕРАЦИИ»
Реферат по дисциплине: «Информационный менеджмент»
Для специальности 351400 «Прикладная информатика (в экономике)»
Тема: «Формирование и обеспечение комплексной защищенности информационных ресурсов»
Выполнил:
Студент Маркин М.П.
Группа ПИ07-оч.1
Преподаватель:
Суркова Л.Е.
Москва 2011 г
Содержание
Введение1. Программные и программно-аппаратные средства обеспечения безопасности информации | 34 |
2. Проблемы информационной безопасности | 4 |
3.Криптографические методы защиты информации | 5 |
4. Государственная политика в области информационной безопасности | 7 |
5. Проблемы информационной безопасности | 9 |
6. Законы, регулирующие информационную безопасность | 10 |
7. Методика реализации политики безопасности | 11 |
8. Угрозы и их показатели | 13 |
9. Стандарты безопасности Гостехкомиссии | 14 |
10. Европейские стандарты безопасности | 16 |
11. Стандарт безопасности СШАЗаключение | 1718 |
Литература | 19 |
Введение
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
Особенностями современных информационных технологий являются:
- Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
- Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
- Усложнение программных и аппаратных средств компьютерных систем;
- Накопление и длительное хранение больших массивов данных на электронных носителях;
- Интеграция в единую базу данных информацию различной направленности различных методов доступа;
- Непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
- Рост стоимости ресурсов компьютерных систем.
Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.
К основным аппаратным средствам защиты информации относятся:
- Устройства ввода идентифицирующий пользователя информации;
- Устройства шифрования информации;
- Устройства для воспрепятствования несанкционированному включению рабочих станций серверов
Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций.
К основным программным средствам защиты информации относятся:
- Программы идентификации аутентификации пользователей КС;
- Программы разграничения доступа пользователя к ресурсам КС;
- Программы от несанкционированного доступа , копирования изменения и использования.
Под идентификацией пользователя, применительно к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.
К преимуществам программных средств защиты информации относятся:
- простота тиражирования
- Гибкость (возможность настройки на различные условия применения)
- Простота применения
- Практически неограниченные возможности их развития
К недостатка программных средств относятся:
- снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.
- Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами
- Пристыкованность многих программных средств(а не встроенность в средства КС)
Основные требования к комплексной системе защиты информации
- Разработка на основе положений и требований существующих законов, стандартов и нормативно - методических документов по обеспечению информационной безопасности;
- Использование комплекса программно-технических средств и организационных мер по защите КС;
- Надежность, конфигурируемость, производительность;
- Экономическая целесообразность;
- Выполнение на всех этапах жизни обработки информации в КС
- Возможность совершенствования
- Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
- Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
- Обеспечение провидения учета и расследования случаев нарушения безопасности;
- не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
- возможность оценки эффективности ее применения
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
2.1.1.Системы с открытым ключом
Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.