Защита информации

Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 12:40, курсовая работа

Краткое описание

Следует так же отметить, что система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Сегодня существует множество методов защиты информации, таких как программные пароли, шифрование, различные антивирусные программы и многое другое
Цель моей работы: осветить основные принципы и задачи защиты информации, а так же попытаться разобраться в основных функциях и методах защиты информации.

Содержание работы

Введение…………………………………………………………………… 3
Принципы, основные задачи и функции обеспечения информационной безопасности……….4
Отечественные и зарубежные стандарты в области информационной безопасности……….7
Методы защиты информации…………………………………………....15
а) Классификация возможных каналов утечки информации в ПЭВМ…...15
б) Направления обеспечения безопасности информации…………………18
в) Защита от несанкционированного доступа……………………………...20
г) Защита при помощи программных паролей……………………………..21
д) Защита методом автоматического обратного вызова…………………...23
е) Защита методом шифрования данных…………………………………...24
ж) Защита от компьютерного вируса. Основные методы защиты от компьютерных вирусов………26
з) Стратегия защиты от вирусов…………………………………………….28
и) Действия при заражении вирусом……………………………………….29
Заключение……………………………………………………………… 33
Список литературы………………………………………………………34

Содержимое работы - 1 файл

защита информации.docx

— 46.32 Кб (Скачать файл)

Программные методы защиты данных на уровне операционной Среды в настоящее время получили поддержку и на аппаратном уровне. Примером таких аппаратных средств  является МП 80286. Предусмотренные в  нем возможности распознавания  и манипуляции с объектами, например с задачами, а также прямая аппаратная поддержка управления памятью позволяет  сформировать надежное ядро защиты данных на различных уровнях.

 

д) Защита методом автоматического обратного  вызова

 

Метод автоматического  обратного вызова может обеспечить более надежную защиту системы от несанкционированного доступа, чем  простые программные пароли. В  данном случае пользователю нет необходимости  запоминать пароли и следить за соблюдением  их секретности. Этот метод наиболее предпочтителен в локальных сетях  ПЭВМ. Удаленные от центральной ПЭВМ пользователи не могут непосредственно  к ней обращаться, а в начале получают доступ к специальной программе, которой они сообщают соответствующие  идентификационные коды. После этого  разрывается связь и производится проверка идентификационных кодов. В случае, если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной  фиксацией даты, времени, рабочего места  и имени пользователя. К недостатку этого метода следует отнести  низкую скорость обмена - среднее время  задержки может исчисляться десятками  секунд.

 

е) Защита методом шифрования данных

 

Метод шифрования является одним из наиболее эффективных методов защиты. Он может быть особенно полезен в  локальных сетях для усложнения процедуры несанкционированного доступа, даже если обычные средства  защиты удалось обойти. Для этого источник информации кодирует ее при помощи определенного алгоритма шифрования и ключа шифрования. Получаемые зашифрованные  выходные данные не может понять никто, кроме владельца ключа и поэтому  абсолютно бессмысленно для несанкционированного пользователя.

В настоящее время наибольшее распространение  получили следующие криптографические  методы:

шифрование с помощью датчика;

Метод наиболее часто используется в программной реализации. Он достаточно прост для программирования и  позволяет создавать алгоритмы  с очень высокой криптостойкостью. Эффективность его высока. Производительность -десятки сотни килобайт данных в  секунду. Однако существует проблема известного текста.

ГОСТ 28147-89 отечественный стандарт на шифрование данных;

В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, которые определяют ГОСТ.

Алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет  криптографическим требованиям  и не накладывает ограничения  на степень секретности защищаемой информации.

Он имеет несколько режимов  работы, но в любом случае используется ключ длиной 256 бит.

Достоинства метода: высокий уровень  защиты, простота в понимании, высокая  степень сложности, которая делает его раскрытие дороже полученной при этом прибыли. Существенный недостаток: его программная реализация практически  лишена высокого смысла из-за крайне низкого  быстродействия.

Системы с открытыми ключами

Системы с открытыми ключами - наиболее перспективные  системы. В них для шифрования данных используется один ключ, а для  расшифрования - другой. Первый не является секретным и может использоваться всеми пользователями, второй является секретным и его нельзя определить из ключа шифрования.

Достоинства: прост в программной и аппаратной реализации, высокая криптостойкость. Но относятся к нему с подозрением , так как с развитием математики может быть разработан эффективный  алгоритм раскрытия.2

 

ж) Защита от компьютерного  вируса. Основные методы защиты от компьютерных вирусов

 

 

Компьютерным вирусом называется программа, способная внедряться в  другие программы. Это, конечно, невозможно без способности к ее размножению. Но не всякая программа, которая может  размножаться, является компьютерным вирусом.

Вирусы  могут быть полезными (в частности, в игровых программах), безвредными (например, создающие только звуковые и видео эффекты) или наносящими ущерб (препятствующие нормальной работе ПЭВМ или разрушающими файловую структуру). Возможными каналами проникновения  вирусов в компьютер являются накопители на сменных носителях  информации и средства сетевой коммуникации.

Для защиты от вирусов можно использовать:

общие средства защиты информации, которые  полезны также и как страховка  от физической порчи дисков, неправильно  работающих программ или ошибочных  действий пользователя;

профилактические меры, позволяющие  уменьшить вероятность заражения  вирусом;

специализированные программы  для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса. Имеется две  основные разновидности этих средств:

копирование информации - создание копий  файлов и системных областей дисков;

разграничение доступа - предотвращает  несанкционированное использование  информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами  и ошибочными действиями пользователя.

Несмотря на то, что общие средства защиты информации очень важны для  защиты от вируса, все же их одних  недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно  разделить на несколько видов: детекторы, доктора, ревизоры, доктора-ревизоры, фильтры, и вакцины.

Программы-детекторы позволяют  обнаруживать файлы, зараженные одним  из нескольких вирусов.

Программы-доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу  в том состоянии, в котором  она находилась до заражения вирусом.

Программы-ревизоры сначала запоминают сведения о состоянии программ и  системных областей дисков, а затем  сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.

Программы-фильтры располагаются  резидентно в оперативной памяти компьютера и перехватывают те обращения  к операционной системе, которые  используются вирусами для размножения  и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить  выполнение соответствующей операции.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски  таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.

 

з) Стратегия защиты от вирусов.

 

Ни один тип антивирусных программ по отдельности не дает, полной защиты от вирусов. Поэтому никакие простые  советы типа "вставьте  команду  запуска Aidstest в AUTOEXEC.BAT" не будут достаточными. Наилучшей стратегией защиты от вирусов  является многоуровневая, "эшелонированная" оборона.

 Структура этой обороны:

Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять  вновь полученное программное обеспечение  на наличие вирусов.

На переднем крае обороны находятся  программы-фильтры. Эти программы  могут первыми сообщить о работе вируса и предотвратить заражение  программ и дисков.

Второй эшелон обороны составляют программы-ревизоры, программы-доктора  и доктора-ревизоры. Ревизоры обнаруживают нападение вируса даже тогда, когда  он сумел "просочиться" через передний край обороны. Программы-доктора применяются  для восстановления зараженных программ, если нет ее копий в архиве, но они не всегда правильно лечат. Доктора-ревизоры обнаруживают нападение вируса и  лечат зараженные программы, причем контролируют правильность лечения.

Самый глубокий эшелон обороны - это  средства разграничения доступа. Они  не позволяют вирусам и неверно  работающим программам, даже если они  проникли в компьютер, испортить  важные данные.

И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" диски с программными продуктами. Они позволяют восстановить информацию при ее повреждении.

 

и) Действия при  заражении вирусом

 

При заражении  компьютера вирусом важно соблюдать  четыре правила.

Прежде  всего не надо торопиться и принимать  опрометчивых решений. Как говорится, семь раз отмерь, один раз отрежь - непродуманные действия могут привести не только к потере части файлов, которые можно было бы восстановить, но и к повторному заражению компьютера.

Тем не менее  одно действие должно быть выполнено  немедленно - надо выключить компьютер, чтобы вирус не продолжал своих  разрушительных действий.

Все действия по обнаружению вида заражения и  лечению компьютера следует выполнять  только при загрузке компьютера с  защищенной от записи эталонной дискеты  с операционной системой.

При этом следует использовать только программы, хранящиеся на защищенных от записи дискх. Несоблюдение этого правила может  привести к очень тяжелым последствиям, поскольку при загрузке DOS или  запуске программы с зараженного  диска в компьютере может быть активирован  вирус, а при работающем вирусе лечение компьютера будет  бессмысленным,  так как оно  будет сопровождаться дальнейшим заражением дисков и программ.

Если  Вы не обладаете достаточными знаниями и опытом для лечения компьютера, попросите помочь Вам более опытных  коллег.

Если  Вы используете резидентную программу-фильтр для защиты от вируса, то при наличии  вируса в какой-либо программе можно  обнаружить на самом раннем этапе, когда вирус не успел еще заразить другие программ и испортить какие-либо файлы. В этом случае перезагрузить DOS с диски и удалить зараженную программу, а затем переписать эту программу с эталонной дискеты или восстановить ее из архива. Для того чтобы выяснить, не испортил ли вирус каких-то других файлов, следует запустить программу-ревизор для проверки изменений в файлах, желательно с широким списком проверяемых файлов. Чтобы в процессе проверки не продолжать заражение компьютера, следует запускать исполнимый файл программы-ревизора, находящийся на дискете.

Лечение компьютера. Рассмотрим более сложный  случай, когда вирус успел уже  заразить или испортить какие-то файлы на дисках компьютера. При  этом надо выполнить следующие действия.

Перезагрузить операционную систему DOS с заранее  подготовленной эталонной дискеты. Эта диск, как и другие дискеты, используемые при ликвидации последствий  заражения компьютерным вирусом, должна  быть снабжена наклейкой для защиты от записи, чтобы вирус не смог заразить или испортить файлы на этих дисках. Перезагрузку не следует выполнять  с помощью [Ctrl] [Alt] [Del], так как некоторые  вирусы ухитряются переживать такую  перезагрузку.

Если  для Вашего компьютера имеется программа  для установки конфигураций, следует  выполнить эту программу и  проверить, правильно ли установлены  параметры конфигурации компьютера (они могут быть испорчены вирусом). Если они установлены неправильно, их надо переустановить.

Если  имеются программы-детекторы  для обнаружения и уничтожения  того вируса, которым заражен компьютер, следует запустить эти программы  для проверки дисков компьютера. Чтобы  найти нужную программу, можно поочередно запускать имеющиеся программы-детекторы для проверки зараженного диска. Сначала имеет смысл запускать программы, обнаруживающие сразу несколько вирусов, например Scan или Aidstest. Если какая-либо из программ-детекторов сообщит о том, что она нашла вирус, то ее надо использовать в процессе устранения последствий заражения компьютера вирусом, как это описано далее. Следует заметить, однако, что очень часто компьютеры заражаются сразу несколькими вирусами, поэтому, обнаружив один вирус, не следует успокаиваться, в компьютере может быть и второй, и третий вирус и т.д.

Далее следует  последовательно обезвредить все  диски, которые могли подвергнуться  заражению вирусом, как это было описано ниже. Заметим, что если жесткий  диск в компьютере разделен на несколько  логических  дисков, то при загрузке с дискеты может быть доступен только один логический диск - тот, с  которого загружается операционная система DOS. В этом случае следует  сначала обезвредить логический диск, с которого загружается DOS, а  затем загрузиться с жесткого диска и обезвредить остальные  логические диски.

Лечение диска. Если на диске для всех нужных файлов имеются копии в архиве, проще всего заново отформатировать  диск, а затем восстановить все  файлы на этом диске с помощью  архивных копий.

Предположим теперь, что на диске имеются нужные файлы, копий ко торых нет в  архиве. Для определенности будем  считать, что этот диск находится  на дисководе B:. Необходимо выполнить  следующие действия.

Информация о работе Защита информации