Файл: Исследование проблем защиты информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 05.07.2023

Просмотров: 97

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Методы контроля за искажениями данных и программ разнообразны и применяются для особо важных результатов. По которым применяются решения. Оперативное устранение искажений информации является сложной задачей и выбор методов должен осуществляться на этапах проектирования и эксплуатации информационных систем.

Систематизация оперативных методов повышения безопасности позволяет их представить в следующем виде:

  • обнаруженное искажение не фиксируется, если не влияет на конечный результат;
  • выявленный недостоверный фрагмент информации исключается из обработки, если это возможно;
  • прекращение работы программ до восстановления;
  • изменение режимов работы программных систем;
  • переход на резервные программные и аппаратные системы в автоматическом режиме.

Введение избыточности позволяет решать комплексную задачу по защите информации и повышению надежности, что очень важно в системах управления сложными и критичными системами повышенной опасности.

Эти методы являются достаточно сложными и дорогостоящими, поэтому их разработка и внедрение является непростой задачей, но их результативность окупает затраты.

Главное их назначение –устранение случайных воздействий, сбоев, но не защита от злоумышленных действий и вредоносных программ.

Применение и внедрение этих методов требует серьезной проверки программных систем методами экстремального тестирования, что является дополнительными мерами по выявлению дефектов данных и программ.

Появление сбоев –это результаты несовершенства программ и данных, которые при определенном стечении обстоятельств приводят к отказам.

Основная задача тестов заключается в определении вероятностных характеристик возможных нарушений в определении выделяемых ресурсов производительности на избыточность.

2.5 Система защиты программных средств от копирования и исследования

Запрет на копирование:

  • методы, запрещающие чтение информации;
  • методы, запрещающие использованию информации

Первый метод основан на:

  • применении нестандартных накопителей с нестандартной разметкой ( изменение нумерации секторов, размеров секторов) с помощью специальных программ. Тогда возникает проблема перехода со стандартного режима на нестандартный и контроль за этим процессом со стороны администратора системы;
  • изменении контрольных сумм контроллера по специальному алгоритму;
  • изменении позиционирование магнитных головок;
  • подборе оптимального числа нестандартных режимов.

Второй метод основан на:

  • криптографических преобразованиях данных и программ;
  • создание блока контроля среды размещения программ, т.е. создание индивидуальных характеристик программ;
  • контроле блоком среды размещения.

Защита программных средств от исследования:

  • использование самогенерирующих кодов;
  • "обман" дизассемблера.

Вывод. Комбинированное использование рассмотренных методов позволяет добиваться высокой эффективности защиты данных

2.6 Принципы обеспечения информационной безопасности для компьютерных систем

Решение проблем защиты предполагает ответы на вопросы:

  • Что защищать?
  • От кого защищать?
  • Какой ценой?

Любая защита вносит элементы «недружественности» по отнощению к персоналу и зачастую создает проблемы в работе с программными продуктами.

Первый принцип систем комплексной защиты – это принцип максимальной дружественности.

При организации работ по защите сетей администраторы допускают введение необоснованных запретов, что создает некомфортность в работе пользователей. Идеальная ситуация, когда сотрудники вообще не знают о наличии таких должностных лиц.

Принцип прозрачности

Система защиты работает в фоновом режиме и ее наличие не должно сказываться на повседневной работе, но, в тоже время защита выполняет свои функции.

Принцип превентивности

Система защиты предотвращает попытки ее преодоления, а не борется с ее последствиями, которые приводят к большим потерям и затратам на восстановление.


Принцип оптимальности

Цена защиты должна быть адекватна цене защищаемой информации.

Принцип системного подхода

Система защиты должна создаваться на стадии проектирования информационных систем и быть встроенной в нее. Попытки ее создания, наращивания в процессе эксплуатации, создание «заплаток» не приводит к желаемым результатам.

Принцип адаптивности

Система защиты должна быть готовой к постоянному совершенствованию, модификации, так как сама информационная система адаптивна по определению

Вывод. Изложенные принципы организации защиты носят не рекомендательный, а обязательный характер и они определены в ряде международных стандартах по защите информации.

Заключение

По мере динамичного развития электронных средств обработки информации, развития вычислительных сетей и систем в условиях глобализации экономики проблема защиты информации будет постоянно усложнятся и совершенствоваться. Защита и стремление ее преодоления, процессы, которые никогда не исчезнут и противоборство будет только нарастать.

В этой борьбе не будет победителей и побежденных, но всегда будет ущерб, который не всегда можно оценить в стоимостном выражении, если это касается национальной безопасности государства.

Представленные материалы по методам защиты сегодня определяют основные направления работ в этой сфере, но не решают кардинально существо проблем, ибо абсолютной защиты не существует.

Литература

  1. А.А.Малюк, С.В.Пазизин, Н.С.Погожин Введение в защиту информации автоматизированных системах: учеб. Пособие/ -3-е изд, -М.:Горячая линия телеком,2001.-148с.
  2. Адигеев М.Г. Введение в криптографию. Часть 1. Основные понятия, задачи и методы криптографии. - Ростов-на-Дону: Изд-во РГУ, 2002. - 35 с.
  3. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
  4. Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
  5. Титов Н.Н. Проблемы защиты информации ГПИ ФСБ России 102 л.2001г.Изд. ГПИ
  6. Титов Н.Н. Информационные технологии ГПИ ФСБ России 158 л. 2005 г. Изд. ГПИ
  7. Белов E.Б. Основы информационной безопасности: Учебн. пособие/  
  8. Белов E.Б., Лось B.П., Мещеряков P.B., Шелупанов A.A. - M.: Горячая линия - Телеком.
  9. Бузов Г.A. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.A., Калинин C.B., Кондратьев A.B.- M.: Горячая линия - Телеком, 2005. - 416 c.
  10. Запечников C.B. Информационная безопасность открытых систем. Часть 1: Учебник для вузов / Запечников C.B., Милославская H.Г., Толстой A.И.,