Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
1. Основные положения теории защиты информации 1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 1.2 Угрозы информации. Методы и средства защиты информации 2.1 Традиционные меры и методы защиты информации 2.2 Криптографические методы и средства защиты информации 2.3 Нетрадиционные методы защиты информации 3. Информационная безопасность предприятия 3.1 Концепция информационной безопасности предприятия 3.2 Методы защита информации в телекоммуникационных сетях предприятия Заключение Список сокращений Глоссарий Список использованных источников Приложения Введение Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных им систем обработки и передачи данных. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой. С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему. Основные положения теории защиты информации 1.1 Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем: 1.Нарушение конфиденциальности информации. 2.Нарушение целостности информации. 3.Нарушение работоспособности информационно-вычислительных систем. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами. Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему: · программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера (их средой обитания, как правило, является BIOS - набор программ, записанных в виде машинного кода в ПЗУ); · загрузочные закладки, ассоциированные с программами начальной загрузки, которые располагаются в загрузочных секторах (из этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для последующей загрузки самой операционной системы); · драйверные закладки, ассоциированные с драйверами (файлами, и которых содержится информация, необходимая операционной системе для управления подключенными к компьютеру периферийными устройствами); · прикладные закладки, ассоциированные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы и программные оболочки); · исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки (чаше всего эти модули представляют собой пакетные файлы, т. е. файлы, которые состоят из команд операционной системы, выполняемых одна за одной, как если бы их набирали на клавиатуре компьютера); · закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек); · замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера (файловые архиваторы, дисковые дефрагментаторы) или под программы игрового и развлекательного назначения. Объектом сохранения, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или электронные документы, распечатываемые на принтере. Модель типа перехват может быть эффективно использована при атаке на защищенную операционную систему Windows NT. Специалистам российского ФАПСИ удалось выявит
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы