Смекни!
smekni.com

Принципы защиты электронной информации (стр. 1 из 10)

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

КАФЕДРА ИНФОРМАЦИОННЫЕ

СИСТЕМЫ В ЭКОНОМИКЕ

РЕФЕРАТ НА ТЕМУ:

“ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ”

Выполнила
Студент Мухина Е.В.
Группы Э-253

Проверил Шахов А.Н.

ВОЛГОГРАД, 2000г.

Содержание

1. Введение........................................................................................................................................ 4

2. Меры информационной безопасности.................................................................. 5

3. Технические меры защиты информации............................................................ 6

4. Аппаратные средства защиты..................................................................................... 7

4.1. защита от сбоев в электропитании......................................................................................... 7

4.2. защита от сбоев процессоров.................................................................................................... 7

4.3. защита от сбоев устройств для хранения информации..................................................... 8

4.4. защита от утечек информации электромагнитных излучений........................................ 8

5. Программные средства защиты информации................................................. 9

5.1. Средства архивации информации........................................................................................... 9

5.2. Антивирусные программы..................................................................................................... 10

5.2.1. Классификация компьютерных вирусов........................................................................... 10

5.2.1.1. Резидентные вирусы...................................................................................................... 11

5.2.1.2. Нерезидентные вирусы................................................................................................. 11

5.2.1.3. Стелс-вирусы.................................................................................................................. 11

5.2.1.4. Полиморфик-вирусы..................................................................................................... 11

5.2.1.5. Файловые вирусы.......................................................................................................... 12

5.2.1.6. Загрузочные вирусы...................................................................................................... 12

5.2.1.7. Макро-вирусы................................................................................................................. 13

5.2.1.8. Сетевые вирусы.............................................................................................................. 13

5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14

5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14

5.2.2.1. Профилактика заражения компьютера........................................................................ 14

5.2.2.2. Восстановление пораженных объектов....................................................................... 15

5.2.2.3. Классификация антивирусных программ.................................................................. 15

5.2.2.4. Сканеры........................................................................................................................... 15

5.2.2.5. CRC-сканеры.................................................................................................................. 16

5.2.2.6. Блокировщики................................................................................................................ 16

5.2.2.7. Иммунизаторы................................................................................................................ 17

5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17

5.3. Криптографические методы защиты................................................................................... 18

5.3.1. Требования к криптосистемам............................................................................................ 19

5.3.2. Симметричные криптосистемы.......................................................................................... 20

5.3.3. Системы с открытым ключом............................................................................................ 20

5.3.4. Электронная подпись.......................................................................................................... 21

5.3.5. Управление ключами........................................................................................................... 22

5.3.5.1. Генерация ключей.......................................................................................................... 22

5.3.5.2. Накопление ключей....................................................................................................... 22

5.3.5.3. Распределение ключей.................................................................................................. 23

5.3.6. Реализация криптографических методов......................................................................... 23

5.4. Идентификация и аутентификация...................................................................................... 24

5.5. Управление доступом.............................................................................................................. 26

5.6. Протоколирование и аудит..................................................................................................... 26

6. Безопасность баз данных.............................................................................................. 27

6.1. Управление доступом в базах данных.................................................................................. 28

6.2. Управление целостностью данных....................................................................................... 28

6.3. Управление параллелизмом................................................................................................... 28

6.4. Восстановление данных.......................................................................................................... 29

6.4.1. Транзакция и восстановление............................................................................................. 30

6.4.2. Откат и раскрутка транзакции............................................................................................ 30

7. Защита информации при работе в сетях........................................................... 31

7.1. межсетевые экраны и требования к ним............................................................................ 31

7.2. Использование электронной почты...................................................................................... 33

7.2.1. Защита от фальшивых адресов........................................................................................... 33

7.2.2. Защита от перехвата............................................................................................................. 33

8. Заключение.............................................................................................................................. 34

9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35

1. Введение

В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.

Умышленные угрозы подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы. Их задача - несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования систем обработки информации, путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.

2. Меры информационной безопасности.

Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется

Можно выделить следующие направления мер информационной безопасности.

- правовые

- организационные

- технические

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение