Реферат Информатика Информационная безопасность и защита информации

Реферат на тему Контрольная работа по дисциплине: «Информационная безопасность и защита информации»

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

1 Защита информации от утечки и составляющие этой деятельности 4
1.1 Угрозы конфиденциальности и их выявление 4
1.2 Угрозы целостности и предотвращение, защита 6
1.3 Угрозы доступности и способы их нейтрализации 7
2 Сетевые атаки. Перехват данных. Снифинг. Включение в разрыв сети. Методы защиты 10
2.1 Сетевые атаки 10
2.2 Перехват данных 11
2.3 Снифинг (прослушивание сетевого трафика) 12
2.4 Включение в разрыв сети 14
2.5 Методы защиты 16

  

Введение:

 

На современном этапе развития нашего общества информация – это важный ресурс, который требует защиты от различного вида хищения или повреждения.
Каждая сеть не может быть абсолютно защищенной, ведь всегда существует риск перехвата данных. Снифинг является очень опасным методом «прослушивания» сети, ведь в перехваченных пакетах данных могут содержаться конфиденциальные сведения, которыми может воспользоваться злоумышленник. Поэтому при организации сети, важно использовать все доступные методы защиты, особое внимание следует уделить использованию криптографических методов, ведь даже получив пакеты данных пользователя, злоумышленнику потребуется больше времени для их расшифровки.
Также можно перечислить и множество других незаконных способов заполучить информацию. Среди них можно выделить:
— сетевые атаки;
— перехват данных;
— включение в разрыв сети и так дальше.
Поэтому в любой деятельности необходимо соблюдать все возможные меры безопасности, которые учитывают особенности пользования сетевыми технологиями.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

В работе было подано основное понятие информационной безопасности, угрозы информации. Сформулированы свойства защищенной информации, которые определяют ее ценность. Каждое свойство обсуждается на предмет угроз и механизмов защиты от них.
Также были определены каналы утечки информации и подано некоторое формальное описание угроз, которые связаны с ними.
Полученные формальные определения угроз, которые можно использовать для исследования политики безопасности и защищенности АС, а также исследования профилей защищенности в АС.

   

Фрагмент текста работы:

 

1 Защита информации от утечки и составляющие этой деятельности

1.1 Угрозы конфиденциальности и их выявление

Анализ развития теории и практики (ЗИ) показывает, что на сегодняшний день определяются следующие основные пути нарушения конфиденциальности [6]:
— утрата контроля над системой защиты информации (СЗИ);
— каналы утечки информации.
Все другие пути нарушения конфиденциальности, так или иначе, сводятся к ним.
Если СЗИ перестает адекватно функционировать, то, конечно, может реализоваться несанкционированный доступ (НСД) к информации. Потеря управления СЗИ может быть реализована вследствие приведенных в первом разделе причин и источников нарушений безопасности. Понятно, что в реальной жизни следует рассматривать их комбинации. Они могут быть также причиной возникновения скрытых каналов утечки информации.
Скрытый канал утечки информации или просто канал утечки – это способ получения информации за счет использования путей передачи информации, которые присутствуют в АС. При этом не наблюдается или не функционирует СЗИ.
Каналы утечки характеризуют ситуацию, когда проектировщики не смогли предупредить СКУ, или СЗИ не в состоянии рассматривать такой доступ как запрещенный [6].
Среди каналов утечки выделяют каналы:
— с памятью;
— временные каналы.
Канал с памятью реализуется путем прямой или косвенной записи информации в определенную область памяти одним процессом и прямым или косвенным чтением данной области другим процессом.
Графически канал по памяти можно изобразить следующим образом:
,
то есть пользователь U1 активизирует процесс S, который может получить доступ на чтение (r) к общему с пользователем U2 ресурса О, причем U2 имеет доступ на запись (w) в О, а U1 может читать (r) от S.
Рассмотрим модели скрытых каналов и их анализ. Модели скрытых каналов используются для разработки методов выявления скрытых каналов или, наоборот, для обоснования невозможности выявить подобные каналы.
Традиционный метод выявления скрытых каналов опирается на модель зависимости. Как определялось выше зависимости представляют из себя тройки (T, {S}, G), в которых изменение параметра Т определяется изменением выходных параметров {S}, когда логическое выражение G принимает значение истина.
Пусть в рассмотренном ранее примере скрытого канала при использовании однонаправленного канала RS-232 условие G принимает значение истина, когда при передаче появляется фиксированный байт. В этом случае S является время задержки выставления сигнала о возможность приема следующего байта.
Агент нижнего уровня измеряет время задержки выставление сигнала на таймере Т только тогда, когда переданный байт, что обращает логический выражение G в истину.
Поиск данного скрытого канала наблюдателем за временем задержки выставление сигнала значительно сложнее, чем в приведенном ранее примере. Однако статистическими методами сам факт такой передачи можно распознать.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы