Защита информации в условиях естественных помех

Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 20:10, контрольная работа

Краткое описание

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Содержание работы

Введение...................................................................................................3

Защита информации в условиях естественных помех..........................6

Заключение..............................................................................................15

список используемой литературы.........................................................16

задача.......................................................................................................17

Содержимое работы - 1 файл

1.doc

— 1.45 Мб (Скачать файл)

      Содержание:

     Введение...................................................................................................3

      Защита  информации в условиях естественных помех..........................6

        Заключение..............................................................................................15

        список используемой литературы.........................................................16

        задача.......................................................................................................17 
 
 
 
 
 
 
 
 
 
 
 
 
 

  Введение

         Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.

         На заре цивилизации люди научились  изготавливать простые орудия  труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

          Овладение энергией находилось  в этот период на начальной  ступени, в качестве источников  энергии использовались Солнце, вода, огонь, ветер и мускульная  сила человека.

         С самого начала человеческой  истории возникла потребность передачи и хранения информации.

         Начиная примерно с XVII века, в  процессе становления машинного  производства на первый план  выходит проблема овладения энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.

         В конце XIX века началось овладение  электрической энергией, были изобретены  электрогенератор и электродвигатель. И наконец, в середине XX века  человечество овладело атомной  энергией, в 1954 году в СССР была  пущена в эксплуатацию первая атомная электростанция.

         Овладение энергией позволило  перейти к массовому машинному  производству потребительских товаров.  Было создано индустриальное  общество. В этот период происходили  также существенные изменения  в способах хранения и передачи информации.

        В информационном обществе главным  ресурсом является информация. Именно  на основе владения информацией  о самых различных процессах  и явлениях можно эффективно и оптимально строить любую деятельность.

        Важно не только произвести  большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

         В настоящее время развитые  страны мира (США, Япония, страны  Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

         В качестве критериев развитости  информационного общества можно  выбрать три: наличие компьютеров,  уровень развития компьютерных  сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

        Информация сегодня стоит дорого  и её необходимо охранять. Массовое  применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

      Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

      Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

      Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи. 
 
 
 
 
 
 
 
 
 
 
 
 

      Защита  информации в условиях естественных помех

     В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных  средств  коммуникации (электронная, телефаксная  почта), возникают проблемы, связанные  с обеспечением защиты информации от преднамеренных или случайных искажений.

      Актуальность  этих проблем подчеркивается также  тем обстоятельством, что персональный компьютер или автоматизированное  рабочее место (АРМ)  является частью систем обработки информации, систем  коллективного   пользования, вычислительных сетей.  В таких случаях предъявляются достаточно жесткие требования  по надежности и достоверности передаваемой информации.

      Любой канал связи характеризуется  наличием в нем помех, приводящих к искажению информации, поступающей на обработку. С целью уменьшения вероятности ошибок принимается ряд мер, направленных на улучшение технических характеристик каналов, на использование различных видов модуляции, на расширение пропускной способности и т. п. При этом также должны приниматься меры по защите информации от ошибок или несанкционированного доступа.

      Доступ  – это получение возможности использовать информацию, хранящуюся в ЭВМ (системе).

      Всякая  информация в машине или системе  требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации.

      «Защите подлежит любая документированная  информация, неправомерное обращение  с которой может нанести ущерб  ее собственнику, владельцу, пользователю и иному лицу.

      Режим защиты информации устанавливается:

      в отношении сведений, отнесенных к  государственной тайне, уполномоченными  органами на основании Закона Российской Федерации «О государственной тайне»;

      в отношении конфиденциальной документированной информации собственник информационных ресурсов или уполномоченным лицом на основании  настоящего Федерального закона;

      в отношении персональных данных –  федеральным законом».1

      «Целями защиты являются:

      предотвращение  утечки, хищения, утраты, искажения, подделки информации;

      предотвращение  угроз безопасности личности, общества, государства;

      предотвращение  несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

      предотвращение  других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;

      защита  конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в  информационных системах;

      сохранение  государственной тайны, конфиденциальности документированной информации в  соответствии с законодательством;

      обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».2

      Задача  защиты информации в информационных вычислительных системах решается, как  правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе  информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей. Однако при широком распространении вычислительных и информационных систем, особенно в таких сферах, как обслуживание населения, банковское дело, этих средств оказалось явно недостаточно. Система, обеспечивающая защиту информации, не должна позволять доступа к данным пользователям, не имеющим такого права. Такая система защиты является неотъемлемой частью любой системы коллективного пользования средствами вычислительной техники,  независимо от того, где они используются. Данные экспериментальных исследований различных систем коллективного пользования показали, что пользователь в состоянии написать программы, дающие ему доступ к любой информации, находящейся в системе. Как правило, это обусловлено наличием  каких-то ошибок в программных средствах, что порождает неизвестные пути обхода установленных преград.

      В процессе разработки систем защиты информации выработались некоторые общие правила, которые были сформулированы Ж. Солцером и М. Шредером (США):

  1. Простота механизма защиты. Так как средства защиты усложняют и без того сложные программные и аппаратные средства, обеспечивающие обработку данных в ЭВМ, естественно стремление упростить эти дополнительные средства. Чем лучше совпадает представление пользователя о системе защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе работы.
  2. Разрешения должны преобладать над запретами. Нормальным режимом работы считается отсутствие доступа, а механизм защиты должен быть основан на условиях, при которых доступ разрешается. Допуск дается лишь тем пользователям, которым он необходим.
  3. Проверка полномочий любого обращения к любому объекту информации. Это означает, что защита выносится на общесистемный уровень и предполагает абсолютно надежное определение источника любого обращения.
  4. Разделение полномочий заключается в определении для любой программы и любого пользователя в системе минимального круга полномочий. Это позволяет уменьшить ущерб от сбоев и случайных нарушений и сократить вероятность преднамеренного или ошибочного применения полномочий.
  5. Трудоемкость проникновения в систему. Фактор трудоемкости зависит от количества проб, которые нужно сделать для успешного проникновения. Метод прямого перебора вариантов может дать результат, если для анализа используется сама ЭВМ.
  6. Регистрация проникновений в систему. Иногда считают, что выгоднее регистрировать случаи проникновения, чем строить сложные системы защиты.3

    Обеспечение защиты информации от несанкционированного доступа – дело сложное, требующее  широкого проведения теоретических  и экспериментальных исследований по вопросам системного проектирования. Наряду с применением разных приоритетных режимов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.

      Криптографические методы можно разбить на два класса:

    1. обработка информации путем замены и перемещения букв, при котором объем данных не меняется (шифрование);
    2. сжатие информации с помощью замены отдельных сочетаний букв, слов или фраз (кодирование).

    По  способу реализации криптографические  методы возможны в аппаратном и программном  исполнении.

      Для защиты текстовой информации при передачах на удаленные станции телекоммуникационной сети используются аппаратные способы шифрования и кодирования. Для обмена информацией между ЭВМ по телекоммуникационной сети, а также для работы с локальными абонентами возможны как аппаратные, так и программные способы. Для хранения информации на магнитных носителях применяются программные способы шифрования и кодирования.

      Аппаратные  способы шифрования информации применяются для передачи защищенных данных по телекоммуникационной сети. Для реализации шифрования с помощью смешанного алфавита используется перестановка отдельных разрядов в пределах одного или нескольких символов.

      Программные способы применяются для шифрования информации, хранящейся на магнитных носителях (дисках, лентах). Это могут быть данные различных информационно-справочных систем АСУ, АСОД и др. программные способы шифрования сводятся к операциям перестановки, перекодирования и сложения по модулю 2 с ключевыми словами. При этом используются команды ассемблера  TR (перекодировать) и  XC (исключающее ИЛИ).

           Особое место в программах обработки информации занимают операции кодирования. Преобразование информации, в результате которого обеспечивается изменение объема памяти, занимаемой данными, называется кодированием. На практике кодирование всегда используется для уменьшения объема памяти, так как  экономия памяти ЭВМ имеет большое значение в информационных системах. Кроме того, кодирование можно рассматривать как криптографический метод обработки информации.

Информация о работе Защита информации в условиях естественных помех