Вход

Защита информации в ПЭВМ

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 343383
Дата создания 07 июля 2013
Страниц 16
Мы сможем обработать ваш заказ 30 января в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
610руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Современные методы защиты информации
1.1. Ограничение доступа к информации
1.2 Контроль доступа к аппаратуре
1.3 Криптография информации
2. Несанкционированный доступ к данным и методы защиты от него в ПЭВМ
3. Антивирусная защита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Введение

Защита информации в ПЭВМ

Фрагмент работы для ознакомления

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется контроль вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыт крышками, дверцами или кожухами, на которые установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованно устройство контроля. Установка такой системы имеет смысл при более полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему – терминалов пользователей.5
С позиции защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:
изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
подключения постороннего устройства;
изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
загрузки посторонних программ и внесения программных "вирусов" в систему;
использования терминалов посторонними лицами и т. д.
1.3 Криптография информации
Одним из возможных способов защиты данных является их шифрование или криптография. Хищение зашифрованных данных становится неактуальным с точки зрения злоумышленника, так как без ключа для расшифровки эти данные не имеют смысла.
Шифрование данных помогает не только предотвратить кражу данных, но и обеспечивает ее достоверность. Для сохранения секретности информации данные могут кодироваться частями или целыми файлами. Достоверность же обеспечивается кодированием при помощи специального ключа, используя который в последующем можно восстановить данные и быть уверенным в их стопроцентной достоверности.
Преобразование информации – один из самых эффективных средств защиты информации для сокрытия ее смысла от большинства малоквалифицированных нарушителей.
На сегодняшний день криптография обеспечивает секретность и подтверждает подлинность информации, передаваемой со спутников. Наиболее популярным является стандарт шифрования данных DES. Его суть заключается в том, что его алгоритм является общедоступным, секретным должен быть только ключ. Очень важно, что для кодирования и декодирования информации должен использоваться один и тот же ключ, иначе расшифровать сведения будет невозможно.
Ранее в системах криптографии использовался одинаковый ключ для шифрации и дешифрации. В современных системах используются другие технологии: метод шифрования открытым ключом и метод ассиметричного шифрования. В таких системах ключ для кодирования – «открытый», то есть известен всем пользователям, а ключ для декодирования – «секретный», то есть держится в строгом секрете и применяется для расшифровки входящих сообщений Важно, что в такой системе каждый пользователь владеет уникальной парой ключей. В данной ситуации пользователь-источник информации шифрует сообщение открытым ключом пользователя-приемника, который может расшифровать это сообщение только своим личным секретным ключом. Таким образом, решается проблема перехвата данных. Данная методика также используется для обеспечения сохранности цифровых подписей. 6
На практике используются и методы симметричного, и методы несимметричного шифрования в зависимости от вида деятельности организации использующей криптографические методики.
2. Несанкционированный доступ к данным и методы защиты от него в ПЭВМ
Самым эффективным способом защиты от несанкционированного доступа к ПЭВМ является обеспечение строгой конфиденциальности работы пользователя. То есть если он работает в кабинете один, в комнате без дверей, окон и других отверстий и его компьютер выключен в его отсутствие. Пол, стены и потолок должны быть достаточно плотными и прочными с целью избегания утечки информации через излучения.
Во время непосредственного использования ПЭВМ возможна утечка информации за счет ее побочного электромагнитного излучения и наводок. Эту проблему можно устранить, применяя методы сигнализации или используя специальные экраны для зашумления сигнала. Для исключения доступа в помещение посторонних лиц дверь должна быть оснащена механическим или электромеханическим замком. При отсутствии охранной сигнализации в некоторых случаях во время длительного отсутствия пользователя ПЭВМ ее, или отдельные ее части (системный блок или носители информации) помещают в сейф. Создание пароля BIOS для входа в систему в данном случае малоэффективно, так как при отсутствии на системном блоке защиты от механического вскрытия его корпуса можно использовать лишь отдельные его части, которые могут быть носителями важной информации.
В некоторых организациях для защиты от хищения используют метод непосредственного прикрепления ПЭВМ к столу пользователя. В данном случае необходимо наличие охранной сигнализации на случай несанкционированного проникновения в помещение или время необходимое для вскрытия замков и демонтажа ПЭВМ должно превышать время отсутствия пользователя на рабочем месте.
Теоретически перечисленные выше способы борьбы с несанкционированным доступом к информации эффективны против неквалифицированных взломщиков, в случае если с ПЭВМ работает один пользователь, и он изолирован от других людей. На практике же достичь такого варианта фактически не возможно, так как имеет место человеческий фактор. Все люди общаются между собой, будь то родственники, сослуживцы, друзья, поэтому гарантировать то, что пользователь не забудет закрыть на ключ дверь, отлучившись всего на несколько минут, или не оставит случайно ключ в замке, или не забудет на рабочем столе дискету с секретной информацией, или не принесет на рабочую ПЭВМ вместе с развлекательными программами вирусы на сменном носителе, или не отдаст товарищу вместо развлекательного диска диск с засекреченной информацией в реальности просто не возможно.
Указанные средства с различной степенью безопасности обеспечивают санкционированный доступ к информации через клавиатуру и внешние устройства компьютера, а также носители информации.
Современные компьютеры обладают широким спектром функциональных возможностей, которые с течением времени продолжают развиваться, что значительно усложняет защиту от НСД со стороны клавиатуры. Кроме этого получаем противоречие с точки зрения безопасности информации: с одной стороны – компьютер – многопользовательское устройство, а с другой – по требованиям защиты от НСД на нем должен работать только один пользователь.7
Существует другое решение этой задачи: на каждый ПЭВМ на заводе-изготовителе устанавливается специальный электронный замок, который открывается перед началом работы пользователем с помощью ключа-пароля. В связи с этим появляется другая задача – сохранности ответной части этого замка и ее замена. В случае если эту возможность предоставить самому пользователю, то это сможет сделать и нарушитель. Если же сделать эту часть компьютера статичной, то данные сведения будут известны только изготовителю, и в случае его недобросовестности возможна утечка информации к нарушителю. Второй вариант наиболее предпочтителен при гарантии сохранения тайны ключа и замка изготовителем и обеспечения достаточно высокой стойкости ключа. Стойкость ключа должна быть известна и выражаться в величине затрат времени нарушителя на выполнение этой работы по его взлому, так как по истечении этого времени необходима замена его на новый, если защищаемый компьютер продолжает использоваться. Кроме этого важно, чтобы замок – ответная часть ключа тоже не была доступна потенциальному нарушителю. «Замком» может служить программные компоненты над пользовательскими программными модулями ПЭВМ, которые действуют с электронным ключом по алгоритму, известному только данному пользователю.
В случае многопользовательского доступа к ПЭВМ обычно используются специальные электронные ключи, которые вставляются в свободный слот ПК, или программные компоненты защиты, которые работаю только при наличии электронного ключа. Чтобы не приходилось каждый раз вскрывать системный блок, электронный ключ выносят на внешнюю часть системного блока или на сменный носитель информации, защищенный специальным паролем.8
Использование внешних электронных ключей не предотвращает возможность несанкционированного доступа к информации через каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Данная проблема решается уже описанными выше методами физической защиты информации: охранная сигнализация, сейфовое хранение ПЭВМ и др.
Очень важно учесть возможность чтения информации, оставшейся на носителе в случае повторной на него записи, а также информацию, сохраняющуюся в автоматическом режиме в случае отказа аппаратуры.
Необходимо решить проблему правильной утилизации бумажных носителей информации, не просто выбрасыванием в мусорную корзину, а физическое уничтожение при помощи специального прибора для разрезания бумаги на тонкие полоски.
Метод компрессии данных также может использоваться для защиты данных от малоквалифицированного нарушителя. Удобство этого метода заключается в экономии пространства при хранении файлов на диске, уменьшении времени шифрации-дешифрации, затруднении незаконного расшифровывания файла, уменьшения времени передачи в процессе передачи данных. Этот Способ обеспечивает достаточно низкий уровень безопасности, но его обычно применяют перед шифрацией.9
3. Антивирусная защита
Основным средством борьбы с вирусами были и остаются антивирусные программы. Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:
сканирование;
эвристический анализ;
использование антивирусных мониторов;
обнаружение изменений;
использование антивирусов, встроенных в BIOS компьютера.
Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов.
Самая простая методика поиска вирусов заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах. 10
Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. Применение простых программ-сканеров не защищает Ваш компьютер от проникновения новых вирусов.
Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить сигнатуру. Поэтому простые антивирусные программы-сканеры не могут обнаружить полиморфные вирусы.
Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.
Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные  в исполнимый файл программы.
Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. Когда антивирус обнаруживает зараженный файл, он обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети.
Если это возможно, антивирус вылечивает файл, восстанавливая его содержимое. В противном случае предлагается только одна возможность — удалить зараженный файл и затем восстановить его из резервной копии.
Существует еще целый класс антивирусных программ, которые постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Такие программы носят название антивирусных мониторов или сторожей.11
Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

Список литературы

"1.Защита и охрана личности, собственности, информации: Справное пособие./ А.В.Петраков. - М.: Радио и связь, 2007.
2.Защита информации в компьютерных системах/ Мельников В.В..-М.: Финансы и статистика; Электронинформ, 2007.-368 с.: ил.
3.Защита информации в офисе: Учебник/ Корнеев И.К., Степанов И.А. – М.: Проспект, 2010. – 336 с.
4.Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 2003.
5.Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 2002. - 286 с.: ил.
6.Информатика и ИКТ. 11 класс. Базовый уровень./Под ред.проф.Н.В. Макаровой. – Спб.: Лидер, 2010. – 224 с.: ил.
7.Информационная безопасность: Учебник для студентов вузов/ Ярочкин В.И. – М.: Академический Проект, Гаудеамус, 2004, 544 с.
8.Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе./ Кузнецов И.Н. - М., ООО Изд. Яуза, 2001
9.Конфиденциальное делопроизводство/ Алексенцев А. И. -
Журнал ""Управление персоналом"", 2003, 200 с.
10. Основы информационной безопасности. Учебное пособие для вузов./ Белов Е.Б., Лось В.П. и др – М., Бином, 2009
11.Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие./ Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. – М.: Гелиос АРВ, 2005, 192 с.
12.Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО ""Издательство Машиностроение"", 2009. - 508 с.
13.Элементы криптозащиты информации: Учебное пособие./ Рощин Б.В. - М.: Издательство МАИ, 2005.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2023