Автор работы: Пользователь скрыл имя, 16 Декабря 2011 в 20:30, реферат
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль ин
Рассмотрим общую классификацию угроз безопасности ВС по
средствам воздействия на ВС. С этой точки зрения все угрозы могут быть
отнесены к одному из следующих классов (рис.4):
1. Вмешательство человека в работу ВС. К этому классу относятся
организационные средства нарушения безопасности ВС (кража носителей
информации, НСД к устройствам хранения и обработки информации, порча
оборудования и т.д.) и осуществление нарушителем НСД к программным
компонентам ВС (все способы несанкционированного проникновения в ВС,
а также способы получения пользователем-нарушителем незаконных прав
доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят
организационный характер (охрана, режим доступа к устройствам ВС), а
также включают в себя совершенствование систем разграничения доступа и
системы
обнаружения попыток атак (например,
попыток подбора паролей).
2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду
нарушение безопасности и целостности информации в ВС с помощью
технических средств, например, получение информации по электромагнитному
излучению устройств ВС, электромагнитные воздействия на каналы передачи
информации и другие методы. Защита от таких угроз, кроме организационных
мер,
предусматривает
аппаратуры, защита каналов передачи информации от прослушивания) и
программные меры (шифрация сообщений в каналах связи).
3. Разрушающее воздействие на программные компоненты ВС с
помощью программных средств. Такие средства называются разрушающими
программными средствами (РПС). К ним относятся компьютерные вирусы,
троянские кони (или “закладки”), средства проникновения в удаленные
системы с использованием локальных и глобальных сетей. Средства борьбы
с подобными атаками состоят из программно и аппаратно реализованных
систем
защиты.
Литература:
1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.
2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.
3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.
4. Федеральный закон «Об информации, информатизации и защите информации».
5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах
по
соблюдению законности в
эксплуатации шифровальных средств, а также предоставления услуг в области
шифрования информации».
6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. -
Москва, «Единая Европа», 1994.
7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.
8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.
9. В.Левин,
Защита информации в информационно-
сетях. - «Программирование», 1994.
10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.
11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», -
Москва, 1991.
12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.
13. «Зарубежная радиоэлектроника», № 12, 1989 г.
14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности».
- Москва, 1996.
15. Гостехкомиссия России. «Руководящий документ: Защита от
несанкционированного доступа к информации. Термины и определения», -
Москва,
1992.
Заключение.
В ближайшее время прогресс в области развития средств вычислительной
техники, программного обеспечения и сетевых технологий даст толчок к
развитию средств обеспечения безопасности, что потребует во многом
пересмотреть существующую научную парадигму информационной безопасности.
Основными положениями нового взгляда на безопасность должны являться:
систем;
степени развития программных и аппаратных средств, а также
возможностям злоумышленников
безопасности в существующие ВС, с возможностью гибкого управления,
безопасностью в зависимости от выдвигаемых требований, допустимого
риска и расхода ресурсов;
систем с помощью осуществления тестовых воздействий (атак).
В условиях современной суверенизации государств и субъектов
Российской Федерации, продолжающихся военных конфликтов, попыток
территориальных, экономических и др. притязаний государств друг к другу,
растущей угрозы терроризма в отношении отдельных граждан и государственных
структур особенно остро встали проблемы надежной защиты информации в особые
периоды управления важными государственными объектами, включая ВС. Это
требует дальнейшего развития теории и практики обеспечения информационной
безопасности в системе МВД России, повышения надежности применения
современных систем обработки конфиденциальной информации в условиях
обострения информационной войны (борьбы).
Широкая информатизация
сферу управления объектами государственного значения, стремительный рост
темпов научно-технического прогресса наряду с положительными достижениями в
информационных технологиях, создают реальные предпосылки для утечки
конфиденциальной информации.
ФЕДЕРАЛЬНОЕ МИНИСТЕРСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего образования
Рязанский
Государственный университет
по предмету «Экономическая информатика»
на тему:
«Защита информации
в локальных и глобальных
сетях»
Рязань 2011 г.
Таблица 1. Пример замены символов при подстановке | ||||||||||||||||
Исходный алфавит | A | B | C | D | E | F | G | H | I | J | K | L | … | X | Y | Z |
Альтернативный алфавит | S | O | U | H | K | T | L | X | N | W | M | Y | … | A | P | J |
Таблица 2. Пример использования простой перестановки | ||||||||
Ключевое слово | S | E | C | U | R | I | T | Y |
Цифровой ключ | 5 | 2 | 1 | 7 | 4 | 3 | 6 | 8 |
Исходный текст (plain text), записанный построчно | T | R | A | N | S | P | O | S |
I | T | I | O | N | I | S | ||
T | H | E | E | N | C | |||
I | P | H | E | R | M | E | ||
T | H | O | D | |||||
– служебный символ, в данном случае означает пробел |