на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Дипломная работа: Принципы защиты электронной информации


   Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

             Идентификация и аутентификация

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

-      нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,

-      нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,

-       нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,

-      нечто, ассоциированное с ним, например координаты

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

-      наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

-      управление сроком действия паролей, их периодическая смена;

-      ограничение доступа к файлу паролей;

-      ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

-      обучение и воспитание пользователей;

-      использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на следующие категории.

-      Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой.

-      Динамическая генерация паролей: токен генерирует пароли, периодически изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.

-      Запросно-ответные системы: компьютер выдает случайное число, которое преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), а на дисплее токена видит ответ и переносит его на клавиатуру терминала.

             Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка. Простой пример реализации таких прав доступа – какой-то пользователь (субъект) вошедший в информационную систему получил право доступа на  чтение информации с какого-то диска(объект), право доступа на модификацию данных в каком-то каталоге(объект) и отсутствие всяких прав доступа к остальным ресурсам информационной системы.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

             Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. Например - кто и когда пытался входить в систему, чем завершилась эта попытка, кто и  какими информациоными ресурсами пользовался, какие и кем модифицировались информационные ресурсы и много других..

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные цели:

-      обеспечение подотчетности пользователей и администраторов;

-      обеспечение возможности реконструкции последовательности событий;

-      обнаружение попыток нарушений информационной безопасности;

-      предоставление информации для выявления и анализа проблем.

6.         Безопасность баз данных

    Основной формой организации  информационных  массивов  в  ИС являются базы данных.  Базу данных можно определить как совокупность взаимосвязанных хранящихся  вместе   данных   при   наличии   такой   минимальной избыточности,  которая  допускает  их  использование  оптимальным образом для  одного  или  нескольких  приложений.  В  отличие  от файловой системы организации  и  использования  информации  ,  БД существует независимо от конкретной программы и предназначена для совместного   использования   многими    пользователями.    Такая централизация и независимость данных в технологии БД  потребовали создания  соответствующих  СУБД  -  сложных  комплексов  программ, которые обеспечивают выполнение операций  корректного  размещения данных, надежного их хранения, поиска, модификации и удаления.

    Основные требования по безопасности данных,  предъявляемые  к БД и СУБД, во многом совпадают с требованиями,  предъявляемыми  к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д..

    Под управлением целостностью в БД понимается защита данных  в БД от неверных (в отличие  от  несанкционированных)  изменений  и разрушений . Поддержание  целостности  БД  состоит  в  том,  чтобы обеспечить в каждый момент  времени  корректность  (правильность) как самих значений всех  элементов  данных,  так  и  взаимосвязей между элементами данных в БД .    С  поддержанием  целостности   связаны   следующие   основные требования  .

      1 . Обеспечение  достоверности .

  В  каждый   элемент   данных информация заносится  точно  в  соответствии  с  описанием  этого элемента .Должны  быть   предусмотрены   механизмы   обеспечения устойчивости элементов данных  и  их  логических  взаимосвязей  к ошибкам или неквалифицированным действиям пользователей .

      2 . Управление параллелизмом .

 Нарушение целостности  БД  может возникнуть при одновременном  выполнении  операций  над  данными, каждая из которых  в  отдельности  не  нарушает  целостности  БД . Поэтому должны быть предусмотрены механизмы  управления  данными, обеспечивающие  поддержание  целостности  БД  при   одновременном выполнении нескольких операций .

      3 .Восстановление .

 Хранимые в БД данные должны быть устойчивы по   отношению   к   неблагоприятным   физическим    воздействиям (аппаратные ошибки, сбои питания и т .п .) и ошибкам в  программном обеспечении . Поэтому   должны   быть   предусмотрены   механизмы восстановления за предельно короткое  время  того  состояния  БД, которое было перед появлением неисправности .

      Вопросы управления  доступом  и  поддержания  целостности  БД тесно соприкасаются между собой,  и  во  многих  случаях  для  их решения используются одни и те же механизмы. Различие между этими аспектами обеспечения безопасности данных в БД состоит в том, что управление доступом  связано  с  предотвращением  преднамеренного разрушения БД, а  управление  целостностью  -  с  предотвращением непреднамеренного внесения ошибки

.

                   Управление доступом в базах данных

  

  Большинство систем БД  представляют  собой  средство  единого централизованного  хранения  данных. Это  значительно  сокращает избыточность данных, упрощает доступ к данным и  позволяет  более эффективно защищать данные . Однако, в технологии БД возникает ряд проблем, связанных, например, с тем, что  различные  пользователи должны иметь доступ к одним данным и не иметь доступа  к  другим . Поэтому, не используя специальные средства и  методы,  обеспечить надежное разделение доступа в БД практически невозможно .

      Большинство  современных  СУБД  имеют  встроенные   средства, позволяющие администратору системы определять права  пользователей по  доступу  к  различным  частям  БД,  вплоть   до   конкретного элемента . При этом имеется  возможность  не  только  предоставить доступ тому или иному пользователю, но и указать разрешенный  тип доступа:  что  именно  может  делать  конкретный  пользователь  с конкретными данными (читать, модифицировать,  удалять  и  т . п .), вплоть до реорганизации всей БД Таблицы (списки) управления доступом  широко  используются  в компьютерных системах, например, в ОС для управления  доступом  к файлам .Особенность использования этого средства  для  защиты  БД состоит в том, что в качестве объектов защиты выступают не только отдельные файлы (области в сетевых БД,  отношения  в  реляционных БД), но и другие структурные элементы БД: элемент, поле,  запись, набор данных .

                   Управление целостностью данных

     Нарушение целостности данных может быть вызвано рядом причин:

-      сбои оборудования,  физические  воздействия  или  стихийные бедствия; 

-      ошибки  санкционированных  пользователей  или   умышленные действия несанкционированных пользователей;

-      программные ошибки СУБД или ОС;

-      ошибки в прикладных программах; 

-      совместное выполнение конфликтных запросов пользователей  и др .

      Нарушение целостности данных возможно и в  хорошо  отлаженных системах . Поэтому  важно  не  только  не   допустить   нарушения целостности,  но  и своевременно   обнаружить   факт   нарушения целостности   и   оперативно   восстановить   целостность   после нарушения .

                 Управление параллелизмом 

    Поддержание   целостности   на   основе   приведенных    выше ограничений целостности  представляет  собой  достаточно  сложную проблему в системе БД даже с  одним  пользователем .  В  системах, ориентированных на многопользовательский режим работы,  возникает целый ряд новых проблем,  связанных  с  параллельным  выполнением конфликтующих запросов пользователей . Прежде  ,  чем  рассмотреть механизмы защиты БД от ошибок,  возникающих  в  случае  конфликта пользовательских запросов,  раскроем  ряд  понятий,  связанных  с управлением параллелизмом .

     Важнейшим средством механизма защиты целостности БД выступает объединение совокупности операций, в  результате  которых  БД  из одного  целостного  состояния  переходит   в   другое   целостное состояние,  в  один   логический   элемент   работы,   называемый транзакцией. Суть механизма транзакций  состоит  в  том,  что  до завершения транзакции все манипуляции с  данными  проводятся  вне БД, а занесение реальных изменений в БД производится  лишь  после нормального завершения транзакции .

     С точки зрения безопасности данных такой механизм отображения изменений в БД очень существенен . Если транзакция была  прервана, то  специальные  встроенные  средства   СУБД   осуществляют   так называемый откат - возврат БД в состояние, предшествующее  началу выполнения транзакции (на самом  деле  откат  обычно  заключается просто в невыполнении изменений, обусловленных ходом  транзакции, в физической БД) .  Если выполнение одной транзакции не нарушает целостности  БД, то в результате одновременного выполнения  нескольких  транзакций целостность БД может быть нарушена .     Чтобы   избежать   подобного   рода   ошибок,   СУБД   должна поддерживать  механизмы,   обеспечивающие   захват   транзакциями модифицируемых   элементов   данных   до    момента    завершения модификации так называемые блокировки . При этом  гарантируется, что никто не получит доступа к модифицируемому  элементу  данных, пока транзакция не освободит его .  Применение механизма блокировок приводит  к  новым  проблемам управления параллелизмом, в частности, к  возникновению  ситуаций клинча двух транзакций.  Причем, если некоторая транзакция пытается блокировать объект, который уже блокирован другой транзакцией, то ей придется ждать,  пока  не  будет  снята  блокировка  объекта  транзакцией, установившей эту блокировку . Иными  словами,  блокировку  объекта может выполнять только одна транзакция .

                     Восстановление данных  

       Как уже отмечалось,  возникновение  сбоев  в  аппаратном  или программном    обеспечении    может     вызвать     необходимость восстановления и быстрого возвращения в состояние, по возможности близкое к тому, которое было перед возникновением сбоя ( ошибки) . К числу причин, вызывающих необходимость восстановления, зачастую относится и возникновение тупиковой ситуации .

     Можно выделить три основных уровня восстановления .

1.    Оперативное   восстановление,   которое   характеризуется возможностью восстановления на уровне  отдельных  транзакций  при ненормальном   окончании   ситуации    манипулирования    данными (например, при ошибке в программе) .

2.    Промежуточное восстановление .Если  возникают  аномалии  в работе системы (системно-программные  ошибки,  сбои  программного обеспечения,  не  связанные  с  разрушением  БД),  то   требуется восстановить состояние всех выполняемых на  момент  возникновения сбоя транзакций .

3.    Длительное восстановление .

 При разрушении БД в  результате дефекта на диске восстановление осуществляется  с  помощью  копии БД. Затем воспроизводят результаты выполненных с  момента  снятия копии транзакций и  возвращают  систему  в  состояние  на  момент разрушения .

                    Транзакция и восстановление 

    Прекращение выполнения транзакции вследствие  появления  сбоя нарушает  целостность  БД .  Если  результаты  такого   выполнения транзакции потеряны, то имеется возможность их воспроизведения на момент возникновения  сбоя .  Таким  образом,  понятие  транзакции играет важную роль при восстановлении .  Для   восстановления   целостности   БД   транзакции   должны удовлетворять следующим требованиям:   

1)    необходимо, чтобы транзакция  или  выполнялась  полностью, или не выполнялась совсем;  

2)     необходимо,  чтобы   транзакция   допускала   возможность возврата в  первоначальное  состояние,  причем,  для  обеспечения независимого   возврата   транзакции   в   начальное    состояние монопольную  блокировку  необходимо   осуществлять   до   момента завершения изменения всех объектов; 

3)    необходимо  иметь  возможность  воспроизведения  процесса выполнения транзакции, причем, для обеспечения этого  требования, совместную  блокировку   необходимо   осуществлять   до   момента завершения просмотра данных всеми транзакциями .

      В процессе выполнения любой транзакции  наступает  момент  ее завершения . При этом все вычисления, сделанные транзакцией  в  ее рабочей области, должны  быть  закончены,  копия  результатов  ее выполнения должна быть  записана  в  системный  журнал . Подобные действия называют операцией фиксации .  При появлении сбоя целесообразнее осуществлять возврат  не  в начало транзакции, а в некоторое промежуточное положение. Точку, куда  происходит  такой   возврат,   называют   точкой   фиксации (контрольной точкой) .  Пользователь   может   установить   в   процессе   выполнения транзакции произвольное  количество  таких  точек . Если  в  ходе выполнения  транзакции  достигается  точка  фиксации,   то   СУБД автоматически осуществляет указанную выше операцию .

                  Откат и раскрутка транзакции

    Основным средством, используемым при восстановлении, является системный  журнал,  в  котором  регистрируются   все   изменения, вносимые в БД каждой транзакцией . Возврат транзакции в  начальное состояние  состоит  в  аннулировании  всех   изменений,   которые осуществлены в процессе  выполнения  транзакции .  Такую  операцию называют  откатом . Для  воспроизведения  результатов  выполнения транзакции  можно,  используя  системный   журнал,   восстановить значения проведенных изменений в порядке их  возникновения,  либо выполнить транзакцию повторно .   Воспроизведение   результатов   выполнения    транзакции    с использованием   системного   журнала   называется    раскруткой . Раскрутка является достаточно сложной, но  необходимой  операцией механизмов восстановления современных БД .

7.    Защита информации при  работе в сетях

В настоящее время вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения информационной безопасности, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.

             межсетевые экраны  и требования к ним.

 Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем.  Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая “информационная мембрана”. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. в частности, фиксировать все “незаконные” попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.

Рассмотрим требования к реальной системе, осуществляющей межсетевое экранирование. В большинстве случаев экранирующая система должна:

·     Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

·     Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Кроме того, экранирующая система должна обеспечивать простую реконфигурацию системы при изменении структуры сети;

·     Работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;

·     Работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в "пиковых" режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, "забросать" большим количеством вызовов, которые привели бы к нарушению работы;

·     Обладать свойствами самозащиты от любых несанкционированных воздействий, поскольку межсетевой экран является ключом к конфиденциальной информации в организации;

·     Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности;

·     Иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна надежно распознавать таких пользователей и предоставлять им необходимый виды доступа.

   При конфигурировании межсетевых экранов основные конструктивные решения заранее задаются политикой безопасности, принятой в организации. В описываемом случае необходимо рассмотреть два аспекта политики безопасности: политику доступа к сетевым сервисам и политику межсетевого экрана  При формировании политики доступа к сетевым сервисам должны быть сформулированы правила доступа пользователей к различным сервисам, используемым в организации. Этот аспект, таким образом состоит из двух компонент. База правил для пользователей описывает когда, какой пользователь (группа пользователей) каким сервисом и на каком компьютере может воспользоваться. Отдельно определяются условия работы пользователей вне локальной сети организации равно как и условия их аутентификации. База правил для сервисов описывает набор сервисов, проходящих через сетевой экран, а также допустимые адреса клиентов серверов для каждого сервиса (группы сервисов). В политике, регламентирующей работу межсетевого экрана, решения могут быть приняты как в пользу безопасности в ущерб легкости использования, так и наоборот. Есть два основных:

·     Все, что не разрешено, то запрещено.

·     Все, что не запрещено, то разрешено.

В первом случае межсетевой экран должен быть сконфигурирован таким образом, чтобы блокировать все, а его работа должна быть упорядочена на основе тщательного анализа опасности и риска. Это напрямую отражается на пользователях и они, вообще говоря, могут рассматривать экран просто как помеху. Такая ситуация заставляет накладывать повышенные требования на производительность экранирующих систем и повышает актуальность такого свойства, как "прозрачность" работы межсетевого экрана с точки зрения пользователей. Первый подход является более безопасным, поскольку предполагается, что администратор не знает, какие сервисы или порты безопасны, и какие "дыры" могут существовать в ядре или приложении разработчика программного обеспечения. Ввиду того, что многие производители программного обеспечения не спешат публиковать обнаруженные недостатки, существенные для информационной безопасности (что характерно для производителей так называемого "закрытого" программного обеспечения, крупнейшим из которых является Microsoft), этот подход является, несомненно, более консервативным. В сущности, он является признанием факта, что незнание может причинить вред. Во втором случае, системный администратор работает в режиме реагирования, предсказывая, какие действия, отрицательно воздействующие на безопасность, могут совершить пользователи либо нарушители, и готовит защиту против таких действий. Это существенно восстанавливает администратора firewall против пользователей в бесконечных "гонках вооружений", которые могут оказаться весьма изматывающими. Пользователь может нарушить безопасность информационной системы, если не будет уверен в необходимости мер, направленных на обеспечение безопасности

Но в любом случае хорошо сконфигуированный межсетевой экран в состоянии остановить большинство известных компьютерных атак.

              Использование электронной почты

Электронная почта или email – самый популярный вид использования Интернета. С помощью электронной почты в Интернете вы можете послать письмо миллионам людей по всей планете. Существуют шлюзы частных почтовых систем в интернетовский email, что занчительно расширяет ее возможности.

                    Защита от фальшивых адресов

      Адресу отправителя в электронной почте Интернета нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP-портом на машине, от имени которой он хочет отправить письмо, и ввести текст письма.

От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш-функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш-функции и сравнивает его с хэш-функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле на писано отправителем, и не было изменено в пути

             Защита от перехвата

Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение. От него можно защититься с помощью шифрования содержимого сообщения или канала, по которому он передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все-таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, подпадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя плагины для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.

8.    Заключение.

    Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить  риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ  должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты –  административных, аппаратных, программных и прочих. В России на рынке защитных  средств,  присутствуют  такие продукты как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и ряд других. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей  и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее  произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора  будут постоянно тратиться на  работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей  в такой системе может упасть до нуля.

        Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны  и  поддержания системы в работоспособном состоянии и приемлемого риска с другой..

9.    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И ЛИТЕРАТУРЫ.

1.    П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 1996.

2.    “Энциклопедия компьютерных вирусов Евгения Касперского” – электронная версия от 16.10.1999 г.

3.    Л.Хофман, «Современные методы защиты информации», - Москва, 1995.

4.    Бюллетень лаборатории информационных технологий NIST за май 1999 г. Э. Леннон " Компьютерные атаки: что это такое и как защититься от них"

5.     Левин В.К.  Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5.

6.     Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994.

7.    Громов В.И. Васильев Г.А "Энциклопедия компьютерной безопасности"  (электронный сборник 1999 год)

8.    Д. Ведеев  Защита данных в компьютерных сетях / Открытые системы Москва, 1995, №3,

9.    Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В.   Компьютерные  системы и сети: Учеб. Пособие - М.: Финансы и статистика ,1999г.

10.    Баричев С.  “Введение в криптографию”  -  электронный сборник

11.    Вьюкова Н.И., Галатенко В.А. “Информационная безопасность систем управления базами данных” 1996 – статья в электронном журнале.


Страницы: 1, 2, 3, 4


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.