ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
1.1 Основные понятия и определения информационной безопасности
1.2 Угрозы информационной безопасности
1.3 Основные понятия и определения информационной безопасности
1.4 Аппаратные средства защиты информации
1.5 Программные средства защиты информации
1.6 Антивирусные программы
ГЛАВА 2. РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ
2.1 Настройка резервного копирования средствами Windows
2.2 Настройка резервного копирования средствами Acronis True Image
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Данная тема была выбрана потому, что защита информации в современных условиях становится все более сложной проблемой, которая связана с рядом обстоятельств, основными из которых являются: массовое распространение электронно-вычислительных технологий (ЭВТ); сложность технологий шифрования; необходимость защиты не только государственных и военных секретов, но и промышленных, коммерческих и финансовых секретов; расширение возможностей несанкционированных действий с информацией.
Кроме того, в настоящее время востребованы средства и методы несанкционированного и негласного получения информации. Они все чаще используются не только в действиях государственных правоохранительных органов, но и в деятельности различных преступных группировок.
Таким образом, актуальность связана с тем, что необходимо помнить о том, что естественные каналы утечки информации образуются внезапно, в связи с конкретными обстоятельствами, сложившимися на защищаемом объекте. Что касается искусственных каналов утечки информации, то они создаются сознательно с использованием активных методов и способов получения информации. Активные системы подразумевают целенаправленное создание технического канала утечки информации с использованием специального аппаратного оборудования. К ним относятся незаконное подключение к каналам, проводам и линиям связи, высокочастотное проникновение и облучение, установка микрофонов и встроенных телефонных устройств в техническом оборудовании и помещениях, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.
Поэтому особое место в деятельности по защите информации занимают операции по созданию комплексной защиты с учетом угроз национальной и международной безопасности и стабильности, в том числе для общества, отдельных лиц, государства, демократических ценностей и общественных институтов, суверенитета, экономики, финансов.
Казалось бы, поначалу в этом нет ничего нового. Все, что требуется, - это определенные усилия соответствующих органов, сил и средств, а также необходимое их обеспечение всем необходимым.
В то же время существует множество проблемных вопросов защиты информации, решение которых зависит от объективных и субъективных факторов, в том числе от отсутствия возможностей.
Проблема защиты информации от несанкционированного доступа и нежелательного воздействия на нее возникла давно, так как человек по тем или иным причинам не хотел ни с кем делиться или не со всеми. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится информация, владение которой позволит ее существующему и потенциальному владельцу получать какую-то выгоду: материальную, политическую, военную и т.д.
За время существования примитивных носителей информации их защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные штрафы за разглашение секретов.
При переходе на использование технических средств связи информация подвергается случайным процессам: сбоям и сбоям в работе оборудования, ошибкам оператора и т.д.
Это может привести к его разрушению, изменению на ложное, а также создать предпосылки для несанкционированного доступа к нему. По мере дальнейшего усложнения и широкого использования технических средств связи возможности преднамеренного доступа к информации увеличиваются. С появлением информационных систем, связанных с автоматическим вводом, хранением, обработкой и выводом информации, проблема ее защиты становится еще более актуальной. Этому способствовали:
- увеличение количества информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и другого компьютерного оборудования;
- концентрация в общих базах данных информации различного назначения и принадлежности;
- расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и массивам данных в ней;
- усложнение режимов работы технических средств компьютерной системы: повсеместное внедрение многопрограммного режима, разделения времени и реального времени;
- увеличение количества технических средств и подключений в автоматизированных системах управления и обработки данных;
- появление персональных компьютеров, расширяющих возможности не только пользователя, но и преступника.
Предмет исследования - анализ средств защиты информации в информационных системах.
Поэтому объектом исследования в данной работе являются доступные криптографические средства защиты информации в информационных системах.
Целью работы является создание программы для шифрования и дешифрования текстовых сообщений методом прямой замены.
Для достижения этой цели необходимо решить следующие задачи:
- изучить основные концепции и определения информационной безопасности •рассмотреть теоретические аспекты информационной безопасности;
- изучить методы и средства защиты;
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
1.1 Основные понятия и определения информационной безопасности
Современные методы обработки, передачи и накопления информации способствовали возникновению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных конечным пользователям или принадлежащих им. Поэтому обеспечение информационной безопасности компьютерных систем и сетей - одно из ведущих направлений развития информационных технологий.
Защита информации - это деятельность по предотвращению утечки защищенной информации, несанкционированного и непреднамеренного воздействия на защищаемую информацию.
Объект защиты - информация, носитель информации или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с заявленной целью защиты информации.
Цель информационной безопасности - это желаемый результат информационной безопасности. Целью защиты информации может быть предотвращение ущерба владельцу, пользователю информации в результате возможной утечки информации и / или несанкционированного и непреднамеренного воздействия на информацию.
Эффективность защиты информации - степень соответствия результатов защиты информации поставленной цели.
Защита информации от утечки - мероприятия по предотвращению неконтролируемого распространения защищенной информации от ее раскрытия, несанкционированного доступа (НСД) к защищенной информации и получения защищенной информации злоумышленниками.
Защита информации от разглашения - действия по предотвращению несанкционированной доставки защищенной информации неконтролируемому количеству получателей информации.
Защита информации от несанкционированных атак - действия по предотвращению получения защищенной информации заинтересованным субъектом с нарушением прав или правил доступа к защищенной информации, установленных правовыми документами или владельцем, или владельцем информации. Заинтересованным субъектом, осуществляющим НРД на защищаемую информацию, может быть государство, юридическое лицо, группа лиц, в том числе общественная организация, физическое лицо.
Система защиты информации - совокупность органов и / или исполнителей, используемых ими технологий защиты информации, а также объектов защиты, организованных и функционирующих по правилам, установленным соответствующими правовыми, организационными, распорядительными и нормативными документами по защите информации. Информация.
Под информационной безопасностью понимается защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих влияний может быть самой разнообразной.
Информационная безопасность компьютерных систем достигается за счет обеспечения конфиденциальности, целостности и надежности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Приведенные выше основные свойства информации требуют более полной интерпретации.
Установление градации важности защиты защищаемой информации (объекта защиты) называется категоризацией защищаемой информации.
Под целостностью информации понимается свойство информации сохранять свою структуру или содержание в процессе передачи и хранения. Обеспечение целостности данных - одна из сложных задач защиты информации.
Различайте авторизованный и несанкционированный доступ к информации.
Авторизованный доступ к информации - это доступ к информации, не нарушающий установленных правил разграничения доступа.
Несанкционированный доступ к информации - нарушение установленных правил контроля доступа. UAD - наиболее распространенный вид компьютерного нарушения.
Под угрозой безопасности станции понимаются возможные действия, которые могут прямо или косвенно нанести ущерб ее безопасности. Ущерб безопасности подразумевает нарушение состояния безопасности информации, содержащейся и обрабатываемой в системе (сети). Понятие уязвимости компьютерной системы (сети) тесно связано с понятием угрозы безопасности. Уязвимость компьютерной системы - это нежелательное свойство, присущее системе, которое может привести к реализации угрозы. Противодействие угрозам безопасности - это цель защиты компьютерных систем и сетей.
Безопасная система - это система с защитой, которая успешно и эффективно противостоит угрозам безопасности.
Метод защиты информации - порядок и правила применения определенных принципов и средств защиты информации.
Средства защиты информации - технические, программные средства, вещества или материалы, разработанные или используемые для защиты информации.
Технология защиты информации - средства защиты информации, средства контроля за эффективностью защиты информации, средства и системы контроля, предназначенные для обеспечения защиты информации.
Политика безопасности - это набор норм, правил и практических рекомендаций, регулирующих работу средств защиты компьютерной системы от заданного набора угроз.
• Конфиденциальность - это состояние информации, при котором доступ к ней осуществляется только субъектами, имеющими на нее право.
• Целостность - состояние информации, при котором в ней нет никаких изменений или изменение осуществляется только умышленно субъектами, имеющими на это право;
• Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут осознавать ее беспрепятственность. [15, с. 453].