Реферат по предмету "Коммуникации и связь"


Защита информации в информационных системах

Республика Таджикистан

Методы защиты информации вгосударственных информационных системах
 
Халимов Джамшед

г. Душанбе

Современноесостояние процессов реализации системы защиты информации, которая связанна сразвитием информационно-коммуникационных технологий постепенно приводит кразрушению старой системы и требует новизны. Изменение же структуры и процессовзащиты информации можно отнести к направлению, которая вынужденареформироваться с развитием государственных информационных систем. Исходя изэтих исходных положений, можно выразить основу защиты информации, котораядолжна составлять постоянную готовность системы защиты в любое время котражению угроз информационной системы, активность прогнозирование действий,разработку и реализацию определенных мер по ее защите, сосредоточение усилий попредотвращению угроз наиболее ценной информации. Эти принципы определяют общиетребования к способам и средствам защиты информации. В условиях развивающегосяТаджикистана актуально, использовать на уровни организаций производящий интересв решении задач отнесенной к защите собственной информации составляющийконфиденциальный характер методы Шифрования и Перестановки, а затем и навысоком уровне и средства Криптографии.
МетодШифрование можно растолковать следующим образом:
Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется дляхранения важной информации в ненадёжных источниках или передачи её понезащищённым каналам связи. Метод шифрование можно разделить на процессзашифрования и расшифрования. Она выполняется таким образом:
Одна букватекста или слова при помощи ключа однозначно заменяется на другую или наопределенный символ, то есть если у вас есть слово, которую необходимозашифровать вы выполняете следующее действие:
1.        Вначалеустанавливаете для себя, как и какие буквы должны быть зашифрованы символами. Кпримеру буква А на ?;
2.        Отправляетеключ получателю, в том случае если вы намерены в ближайшее время отправитьтекст;
3.        Выбираетеслово, текст или предложение для шифрования;
4.        Шифруетеслово и передаете получателю;
5.        Согласнопереданному ключу получатель слова его расшифрует/> />
Этот процесс можноуказать на примере рис.1
В зависимостиот порядка и структуры используемых ключей преобразование данных, методышифрования подразделяются на два типа: временные и долговременные.
Временныетипы шифрования используются в тех организациях, в которых несколько человекимеют доступ к информации и всегда есть угрозы его расшифрования, поэтомувременные ключи для определенных лиц получателей информации постоянноизменяются отправителями.
Долговременныетипыпредназначены для обмена информацией на дальних расстояниях с целью шифрованияот посторонних или третьих лиц передающихся данных. Долговременные шифрованияиспользуются в тех системах и устройствах, в которых не допускается изменениясодержимого текста.
Существуетряд других не развитых, но развивающихся типов шифрования как:
Архивноешифрование — шифрование информации для хранения в защищенном виде, не преобразующемся иподдающаяся к обработки и изменению. В основном этот тип используется длядолговременного хранения конфиденциальной информации. В современных условияхэтот тип преобразуется в электронный носитель.
Абонентскоешифрование — шифрование информации для последующей передачи по сети определеннымпользователям (абонентам). Наиболее распространенный вид в экономическиразвитых государствах пока не применяющихся в государственном секторе передачиданными.
Шифрованиеметодом перестановки
Этот методзаключается в том, что символы шифруемого текста переставляются по определеннымправилам внутри шифруемого блока символов. Если после замены символы сообщенияпревращались во что угодно, но сохраняли в шифровке свое исходноеместоположение, после перестановки они там расположены еще и где угодно, что надежнозащищает шифровку от атак.
Простейшимпримером перестановки является запись исходного текста по строкам некоторойматрицы, а чтение его по строкам этой матрицы. Последовательность заполнениястрок и чтения столбцов может быть любой и задается ключом.
Слабостьшифрования простой перестановкой обуславливается тем, что при большой длинешифруемого текста в зашифрованном тексте могут появиться закономерностисимволов ключа. Для устранения этого недостатка можно менять ключ послезашифровки определенного числа знаков. При достаточно частой смене ключастойкость шифрования можно существенно повысить. При этом, однако, усложняетсяорганизация процесса шифрования и расшифрования.
Существуютболее сложные методы перестановки. Усложнение перестановки по таблицезаключается в том, что для записи символов шифруемого текста используетсяспециальная таблица, в которую введены некоторые усложняющие элементы. Примертакой таблицы приведен на рис. 2.

/>
Следовательно,в условиях Таджикистана было бы эффективным способом защиты конфиденциальнойинформации Временным и Долговременным типом Шифрования, что является наиболееэффективным для развивающегося государства. Прежде для осуществления этогонаправления следует отобрать несколько организаций и установить между нимиканал передачи шифрованной информации от отправителя к получателю. Настоящийпроцесс определит скорость передачи информации от отправителя к получателю, имеющемуключ расшифровки, а также защитить от посторонних лиц которым может бытьизвестна содержание текста в зависимости от типа предлагаемого Шифрования.
Комбинированиемэтих методов можно добиться относительно хорошей защищенности информации.Невозможно абсолютно защитить информацию от несанкционированного доступа(взлома). Любой из этих способов поддается взлому в некоторой степени и, какправило, таких мер защиты информации иногда оказывается недостаточно, так каксуществует возможность, что некий преступник ночью заберется в офис фирмы испокойно перепишет всю информацию. Поэтому существует ряд средств защиты, ккоторым согласно законодательству Республики Таджикистан можно отнести:
— организационные;
— технические;
— программные;
— аппаратные;
— физические;
— криптографические.
Приреализации и использовании этих средств защиты необходимо, прежде всего,определить объект защиты (в нашем случае это значимая информация илидокументированная информация) по отношению к которой установлены определенныеправила и ограничения в ее использовании.
Прежде чемиспользовать тот или иной метод необходимо узнать откуда поступает угроза и какс ней бороться, потому что, не зная источника, не можем использовать методикуили средство защиты.Угроза информации
Угроза — это потенциальнаявозможность определенным образом нарушить информационную безопасностьинформационных систем или технологию работающею с системой.
Попыткареализации угрозы называется атакой, а тот, кто предпринимает такую попытку, —злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствиемналичия уязвимых мест в защите информационных систем (таких, например, каквозможность доступа посторонних, которые в свою очередь могут быть каквнутренними, так и внешними).
Промежутоквремени от момента, когда появляется возможность использовать слабое место, идо момента, когда пробел ликвидируется, называется окном опасности,ассоциированным с данным уязвимым местом. Пока существует окно опасности,возможны успешные атаки на информационную среду, защита которых должнапредприниматься в комплексном виде для временного или частичного блока ибезопасности используемых данных.
Если речьидет об ошибках в программном обеспечении, то окно опасности «открывается» споявлением средств использования ошибки и ликвидируется при наложении заплат,ее исправляющих, но и это не дает гарантии о полной защите и безопасностисредств информации и информационных систем в целом.
Длябольшинства уязвимых мест окно опасности существует сравнительно долго(несколько дней, иногда — недель), поскольку за это время должны произойтиследующие события:
·          должностать известно о средствах использования пробела в защите;
·          должныбыть выпущены соответствующие заплаты;
·          заплатыдолжны быть установлены в защищаемой информационной системе и т.д.
Мы ужеуказывали, что новые уязвимые места и средства их использования появляютсяпостоянно; это значит, во-первых, что почти всегда существуют окна опасности и,во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуски наложение заплат — как можно более оперативно.
Отметим, чтонекоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; онисуществуют в силу самой природы современных информационных систем и могутпроявляться в любом виде и в любом месте используемой системы. Например, угрозаотключения электричества или выхода его параметров за допустимые границысуществует в силу зависимости аппаратного обеспечения информационной системы иот качественного электропитания его блоком питания.
Рассмотримнаиболее распространенные угрозы, которым подвержены современные информационныесистемы. Иметь представление о возможных угрозах, а также об уязвимых местах,которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбиратьнаиболее экономичные средства обеспечения безопасности.
Подчеркнем,что само понятие «угроза» в разных ситуациях зачастую трактуется по-разному.Например, для подчеркнуто открытой организации угроз конфиденциальности можетпросто не существовать — вся информация считается общедоступной; однако вбольшинстве случаев нелегальный доступ представляется серьезной опасностью.Иными словами, угрозы, как и все в информационной безопасности, зависят отинтересов субъектов информационных отношений (и от того, какой ущерб являетсядля них неприемлемым).
Мы попытаемсявзглянуть на предмет с точки зрения типичной (на наш взгляд) организации.Впрочем, многие угрозы (например, пожар, землетрясение) опасны для всех.
Угрозы можноклассифицировать по нескольким критериям:
• по аспектуинформационной безопасности (доступность, целостность, конфиденциальность),против которого угрозы направлены в первую очередь;
• покомпонентам информационных систем, на которые угрозы нацелены (данные,программы, аппаратура, поддерживающая инфраструктура);
• по способуосуществления (случайные/преднамеренные действия природного/техногенногохарактера);
• порасположению источника угроз (внутри/вне рассматриваемой информационнойсистемы).
В качествеосновного критерия мы будем использовать первый (по аспекту информационнойбезопасности), привлекая при необходимости остальные.Наиболеераспространенные угрозы доступности
Самымичастыми и самыми опасными (с точки зрения размера ущерба) являютсянепреднамеренные ошибки штатных пользователей, операторов, системныхадминистраторов и других лиц, обслуживающих информационные системы.
Иногда такиеошибки и являются собственно угрозами (неправильно введенные данные или ошибкав программе, вызвавшая крах системы), иногда они создают уязвимые места,которыми могут воспользоваться злоумышленники (таковы обычно ошибкиадминистрирования). По некоторым данным, до 65% потерь — следствиенепреднамеренных ошибок.
Пожары инаводнения не приносят столько бед, сколько безграмотность и небрежность вработе.
Очевидно,самый радикальный способ борьбы с непреднамеренными ошибками — максимальнаяавтоматизация и строгий контроль.
Другие угрозыдоступности классифицируем по компонентам информационных систем, на которыенацелены угрозы:
• отказпользователей;
• внутреннийотказ информационной системы;
• отказподдерживающей инфраструктуры.
Обычноприменительно к пользователям рассматриваются следующие угрозы:
• нежеланиеработать с информационной системой (чаще всего проявляется при необходимостиосваивать новые возможности и при расхождении между запросами пользователей ифактическими возможностями и техническими характеристиками);
•невозможность работать с системой в силу отсутствия соответствующей подготовки(недостаток общей компьютерной грамотности, неумение интерпретироватьдиагностические сообщения, неумение работать с документацией и т.п.);
•невозможность работать с системой в силу отсутствия технической поддержки(неполнота документации, недостаток справочной информации и т.п.).
Основнымиисточниками внутренних отказов являются:
• отступление(случайное или умышленное) от установленных правил эксплуатации;
• выходсистемы из штатного режима эксплуатации в силу случайных или преднамеренныхдействий пользователей или обслуживающего персонала (превышение расчетногочисла запросов, чрезмерный объем обрабатываемой информации и т.п.);
• ошибки при(пере)конфигурировании системы;
• отказыпрограммного и аппаратного обеспечения;
• разрушениеданных;
• разрушениеили повреждение аппаратуры.
По отношениюк поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
• нарушениеработы (случайное или умышленное) систем связи, электропитания, водо- и/илитеплоснабжения, кондиционирования;
• разрушениеили повреждение помещений;
•невозможность или нежелание обслуживающего персонала и/или пользователейвыполнять свои обязанности (гражданские беспорядки, аварии на транспорте,террористический акт или его угроза, забастовка и т.п.). Весьма опасны такназываемые «обиженные» сотрудники — нынешние и бывшие. Как правило, онистремятся нанести вред организации-«обидчику», например:
• испортитьоборудование;
• встроитьлогическую бомбу, которая со временем разрушит программы и/или данные;
• удалитьданные.
Обиженныесотрудники, даже бывшие, знакомы с порядками в организации и способны нанестинемалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника егоправа доступа (логического и физического) к информационным ресурсаманнулировались.
Такимобразом, прежде чем защищать свою информацию пользователю необходимо уточнитьисточник и степень угрозы информации.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Социально-психологические воздействия рекламы на поведение потребителей 2
Реферат Граф Л.Н. Толстой: путь к «Войне и миру»
Реферат Екологічна оцінка небезпечності фтору
Реферат Історія та сьогодення структурних підрозділів Львівської національної наукової бібліотеки України імені В. Стефаника
Реферат «отдел образования администрации муниципального района миякинский район республики башкортостан»
Реферат Государственный сектор в экономике современной России: экономические и социальные функции
Реферат Самостоятельная работа как высшая форма учебной деятельности
Реферат Релігія та держава
Реферат Состояние строительных конструкций подвального помещения и возможности его реконструкции под мастерскую по ремонту техники
Реферат Пользуются буквой
Реферат Отчет по управлению производством в ООО ЭкоНива Агро Лискинский района Воронежской области
Реферат Кто такие езиды
Реферат Інноваційна діяльність професійно-технічних навчальних закладів у системі охорони праці та безпеки життєдіяльності всіх учасників навчально-виховного процесу
Реферат Аудит командировок за границей
Реферат Вопрос о взаимосвязи математики и философии (Милетская школа, Пифагорейская школа, Элейская школа, Демокрит, Платоновский идеализм, Система философии математики Аристотеля)