Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая_Илларионов_1А9.doc
Скачиваний:
5
Добавлен:
21.07.2019
Размер:
183.3 Кб
Скачать

25

Федеральное агентство по образованию

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра радиоэлектроники и защиты информации (РЗИ)

СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Курсовой проект по дисциплине

«Теория информационной безопасности

и методология защиты информации»

Выполнил: ст. гр. 1А9

____________Илларионов П. С.

«_____»____________2011 г.

Проверил: доц. каф. РЗИ

к.ф.м.н.

______________Лячин А.В.

«_____»____________2011 г.

Томск

Содержание

1.Введение…….….…….…….…….…….…….…….….…….…….…….….….3

2.Свойства информации……….………….………..……………..……....….…4

3.Законодательная поддержка вопросов защиты информации……………....5

4.Профилактика преступлений…….………….……………………………..…7

5.Методы и средства защиты информации……………………….……...……8

    1. Программные методы защиты информации…….....………..…...…...12

    2. Физические методы защиты информации …………….........................12

    3. Аппаратные методы защиты информации………...………………..…14

    4. Криптографические методы защиты информации…………………....14

      1. Требования к криптосистемам……………………………….…15

      2. Симметричные криптосистемы…………………...……….……16

      3. Системы с открытым ключом…………………….…………….17

      4. Электронная подпись……………………………………………19

      5. Управления ключами……………………………………………19

      6. Реализация криптографических методов………………………20

    5. Экранирование электромагнитных волн…………………...………....20

    6. Резервное копирование………………..……………………………….21

    7. Законодательные методы защиты информации……………………....22

5.7. Организационные мероприятия по защите информации……………22

6. Заключение…………………………………………………………….………23

1.Введение

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики. На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

  • целостность данных;

  • конфиденциальность информации;

  • доступность информации для всех зарегистрированных пользователей.

Поясним содержание первого пункта. Здесь подразумевается защита данных от умышленного (вирусы) или неумышленного повреждения, уничтожения, доступа к ней посторонних.

Под безопасностью информационной системы (ИС) понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

Сегодня можно утверждать, что рождается новая современная технология-технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и информационных технологий (ИТ).

Цель работы: изучение современных методов защиты информации. Актуальность данной работы заключается в том, что мы живем в информационном веке, главной ценностью и основным ресурсом которого является информация. Поэтому необходимы специальные методы и средства для ее защиты.

Задачи:

  • ознакомиться с современными методами защиты информации;

  • на основе рассмотренных методов сделать вывод о достоинствах и недостатках каждого из них.

2. Свойства информации

“Как и всякий объект, информация обладает свойствами. Характерной отличительной особенностью информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих с данным в ходе информационного процесса.  По окончании процесса свойства информации переносятся на свойства новых данных, т.е. свойства методов могут переходить на свойства данных.

С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.

Понятие объективности информации является относительным, это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективные элемент.

Полнота информации во многом характеризует её качество и определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Данные возникают в момент регистрации сигналов, но не все сигналы являются «полезными» - всегда присутствует какой-то уровень посторонних сигналов, в результате чего полезные данные сопровождаются определённым уровнем «информационного шума».  Если полезный сигнал зарегистрирован более чётко, чем посторонние сигналы, достоверность информации может быть более высокой. При увеличении уровня шумов достоверность информации снижается. В этом случае при передаче того же количества информации требуется использовать либо больше данных, либо более сложные методы.

Адекватность информации – степень соответствия реальному  объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Доступность информации – мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации. Отсутствие доступа к данным или отсутствие адекватных методов обработки приводят к одинаковому результату: информация оказывается недоступной.

Актуальность информации – степень соответствия информации текущему моменту времени. Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, естественно связанную с ней практическую ценность. [1]”