Портал о бытовой технике

Защита информации лекция по информатике. Защита информации и организация компьютерной безопасности

Написание доклада представляет собой самостоятельный научный труд студента, который предполагает его последующую защиту. Чтобы хорошо выступить перед аудиторией, необходимо, во-первых, хорошо разбираться в теме, изучить несколько источников литературы, иметь представление о том, какое мнение на этот счет имеют ученые, и иметь свою точку зрения.


Обычно, защита доклада происходит в форме дискуссии. Сначала преподаватель или научный руководитель объявляет студента и тему его работы, затем начинается выступление, которое содержит результаты исследования с приведением рекомендаций и в конце происходит ответ выступающего на интересующие вопросы аудитории.

Хороший доклад, при наличии прекрасного содержания, должен быть грамотно представлен. Необходимо заинтересовать аудиторию своим выступлением. Чтобы доклад воспринимался положительно, необходимо:

  1. Наладить контакт со слушателем. Это очень важный этап, поэтому к нему нужно относится очень внимательно. Среди аудитории следует выбрать человека, которому будет осуществляться выступление. По сути, можно периодически переключать взгляд на нескольких членов комиссии, но тогда можно отвлекаться и потерять нить рассуждений.
  2. Найти индивидуальный подход в произношении речи. Во-первых, важно, чтобы информация было слышно всем, как находящимся на передних рядах, так и тем, кто оказался в конце аудитории. Речь должна звучать просто и ясно, доступно для каждого участника.
  3. Постараться избавиться от стеснительности и скованности, чтобы выступление шло плавно. Безусловно, побороть страх очень сложно, но для себя необходимо уяснить, что ничего страшного не произойдет, скорее, наоборот, много людей смогут прослушать интересную работу, оценить сложность проведенного исследования и, возможно, заинтересоваться данной темой и продолжить самостоятельный анализ. Поэтому при выступлении следует рассчитывать на интерес слушателей, а для этого не нужно думать, будто доклад читается на страшном суде и один неверный шаг может привести к краху.
  4. Разнообразить выступление. Не стоит говорить свою речь монотонно, это может отвлечь внимание комиссии на посторонние дела. Громкая, четкая речь, с различной окраской тембра будет уместной.
  5. Общаться со слушателями во время своей речи. Можно разнообразить выступление выражениями, типа: «на ваш вопрос я могу ответить четко», «Вы спросите, к каким последствиям это приведет».

Если обычный доклад читается в свободной форме, то выступление на конференции требует совершенно другого подхода. Здесь уже необходимо доказывать свою точку зрения или оспаривать чужое мнение. Поэтому шутки в выступлении точно не уместны. На выступление отводится около десяти минут и за это время необходимо успеть изложить результаты своей работы.

Обычно для выступления доклад разделяется на три части. В первой содержится краткое содержание введения, то есть указывается актуальность темы работы, методы исследования. Однако, здесь также важно привлечь внимание слушателей с самого начала. Вторая часть интересна научными исследованиями выступающего, его личный вклад. Можно использовать при выступлении графики, чертежи, таблицы, любой наглядный материал. Третья часть демонстрирует полученные результаты и возможные рекомендации.

После выступления также необходимо ответить на вопросы аудитории.

Держанская Юлия Олеговна

Доклад на тему "Защита от несанкционированного доступа к информации"

Методы и средства защиты информации

Скачать:

Предварительный просмотр:

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Защита от несанкционированного доступа к информации ОГБОУ СПО «Черемховский горнотехнический колледж им. М.И. Щадова»

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. 05.11.2014

Защиту информации в компьютерах обязательно следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры. Не парадоксально ли, что воровство вещей из квартиры рассматривается как преступление, а воровство информации из компьютера зачастую как показатель высоких интеллектуальных возможностей? 05.11.2014

И ни какой пароль, как, впрочем, и любая другая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не понимает, для чего нужен режим безопасности, и что этот пользователь лично потеряет в случае вскрытия его пароля или любого другого пароля в его организации. Ведь замок на двери можно открыть один раз утром и оставить открытым на весь день - какая же тогда безопасность? 05.11.2014

Что же такое пароль? Военные говорят: " пароль - это секретное слово, позволяющее определить кто "свой", а кто нет". С точки зрения компьютерной безопасности это определение можно немного добавить и расширить: " пароль - это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе". 05.11.2014

Пароль может применяться для различных целей: - определения "свой - чужой" - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); - прав работы в системе и допуска к информации; - получения специальных прав на выполнение особо важных операций; - ключ для системы шифрования или электронной подписи и т.д. 05.11.2014

Общая идея такая: самый лучший пароль - случайный и бессмысленный набор символов. 05.11.2014

Пароли на компьютере Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту паролем при загрузке компьютера, находятся в файлах справки операционной системы или на веб-узле ее производителя. Например, в ОС Microsoft Windows XP информацию об управлении паролями, их изменении и т. д. можно найти в системе интерактивной справки. 05.11.2014

Храните пароль в надежном месте. Будьте внимательны, если записали пароль на бумажный или какой-либо другой носитель. Не оставляйте запись с паролем там, где бы вы не оставили информацию, которую он защищает. 05.11.2014

Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 и менее символов можно применять в течении недели, в то время как комбинация из 14 и более символов может служить несколько лет, если она составлена по всем правилам, приведенным выше. 05.11.2014

Биометрические системы защиты 05.11.2014 Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку

Обилие биометрических методов поражает. Основными методами, использующими статистические биометрические характеристики человека, являются идентификация по папиллярному рисунку на пальцах, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Также существует ряд методов, использующих динамические характеристики человека: идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке. 05.11.2014

Отпечатки пальцев Дактилоскопия (распознавание отпечатков пальцев) - наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике ХХ века. 05.11.2014

Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвление линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, арочных и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышают 1с, в зависимости от размера базы. Время, затраченное на поднесение руки, не учитывается. 05.11.2014

Радужная оболочка Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических технологий. 05.11.2014 .

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству. 05.11.2014

Геометрия лица Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2D-распознавание и 3D-распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму. 2D-распознавание лица 05.11.2014

2D-распознавание лица - один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. Впоследствии появились компьютерные интерпретации метода, в результате чего он стал более надежным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в основном, в мультимодальной или, как ее еще называют, перекрестной биометрии. 05.11.2014 .

Венозный рисунок руки Это новая технология в сфере биометрии. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК-излучение. В результате степень отражения уменьшается и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством. Технология сравнима по надежности с распознаванием по радужной оболочке глаза, но имеет ряд минусов, указанных ниже. 05.11.2014

Преимущества и недостатки метода 05.11.2014

Сетчатка глаза До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности - это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную во времени, кроме как в результате глазной болезни, например, катаракты. 05.11.2014

К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения. 05.11.2014

Идентификация по голосу Использует уникальные акустические особенности речи. Они отражают анатомию человека: размер и форма гортани и рта, а также приобретенные свойства громкость голоса, скорость и манера разговора. Идентификация по голосу заключается в том, что человека просят ответить на два-три вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком. 05.11.2014

Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека. Это скорость письма, нажим и наклон букв, движение пера в момент подписи или написания текста. При идентификации по манере работы с клавиатурой снимаются такие показатели, как динамика нажатия на клавиши, ритм, манера пользователя нажимать на клавиши. К сожалению, несмотря на широкие области возможного применения, данные методики пока не получили достаточно широкого распространения. 05.11.2014

Используемые материалы http:// http://passwords.lance.com.ua/article_protect_data_ru.htmwww.zahist.narod.ru/illusion.htm http://www.zk-software.ru/ http://www.polyset.ru/article/st327.php http://secandsafe.ru/stati/kompleksnye_sistemy_bezopasnosti/biometricheskie_sistemy_identifikacii http://smartcom.od.ua/safety-systems/biometric-system-identification http://habrahabr.ru/blogs/infosecurity/126144/ 05.11.2014

Введение. 2

1. Графика на ПК.. 4

2. Особенности защиты информации в современных условиях. 7

3. Защита информации в автоматизированных системах обработки данных 10

4. Особенности защиты информации в ПЭВМ.. 13

Заключение. 22

Список литературы.. 24


Введение

Компьютерная графика (также машинная графика) - область деятельности, в которой компьютеры используются как для синтеза изображений, так и для обработки визуальной информации, полученной из реального мира. Также компьютерной графикой называют и результат этой деятельности.

Первые вычислительные машины не имели отдельных средств для работы с графикой, однако уже использовались для получения и обработки изображений. Программируя память первых электронных машин, построенную на основе матрицы ламп, можно было получать узоры.

В 1961 году программист С. Рассел возглавил проект по созданию первой компьютерной игры с графикой. Создание игры "Spacewar" ("Космические войны") заняло около 200 человеко-часов. Игра была создана на машине PDP-1.

В 1963 году американский учёный Айвен Сазерленд создал программно-аппаратный комплекс Sketchpad, который позволял рисовать точки, линии и окружности на трубке цифровым пером. Поддерживались базовые действия с примитивами: перемещение, копирование и др. По сути, это был первый векторный редактор, реализованный на компьютере. Также программу можно назвать первым графическим интерфейсом, причём она являлась таковой ещё до появления самого термина.

В середине 1960-х гг. появились разработки в промышленных приложениях компьютерной графики. Так, под руководством Т. Мофетта и Н. Тейлора фирма Itek разработала цифровую электронную чертёжную машину. В 1964 году General Motors представила систему автоматизированного проектирования DAC-1, разработанную совместно с IBM.

В 1968 году группой под руководством Н.Н. Константинова была создана компьютерная математическая модель движения кошки. Машина БЭСМ-4, выполняя написанную программу решения дифференциальных уравнений, рисовала мультфильм "Кошечка", который для своего времени являлся прорывом. Для визуализации использовался алфавитно-цифровой принтер.

Существенный прогресс компьютерная графика испытала с появлением возможности запоминать изображения и выводить их на компьютерном дисплее, электронно-лучевой трубке.


1. Графика на ПК

Растровая и векторная графика.

Графические редакторы.

Все создаваемые с помощью компьютера изображения можно разделить на две большие части – растровую и векторную графику. Растровые изображения представляют собой однослойную сетку точек, называемых пикселями, каждая из которых может иметь определенный цвет. диапазон доступных цветов определяется текущей палитрой. Так например для черно-белого изображения в палитре два цвета - черный и белый, для цветных изображений палитра может состоять из 16, 256, 65536, 16777216 т.е.21,24,28,216,224 а также 232.

В противоположность этому векторное изображение многослойно. Каждый элемент этого изображения - линия, прямоугольник, окружность или фрагмент текста - располагается в своем собственном слое, пикселы которого устанавливаются совершенно независимо от других слоёв. Каждый элемент векторного изображения является объектом, который описывается с помощью специального языка (мат. уравнения линий, дуг, окружности и т.д.). Кроме того, сложные объекты (ломанные линии, различные геометрические фигуры) описываются как совокупность элементарных графических объектов (линий, дуг и т.д.).

Такое векторное изображение представляет собой совокупность слоев содержащих различные графические объекты. Слои накладываясь друг на друга формируют цельное изображение.

Объекты векторного изображения, могут произвольно без потери качества изменять свои размеры.

При изменении размеров объектов растрового изображения происходит потеря качества. Например, при увеличении растрового изображения увеличивается зернистость.

Графические редакторы.

В настоящее время имеется множество программ для редактирования графических изображений. Эти программы в соответствии с делением графики на растровую и векторную можно условно разделить на два класса:

Программ для работы с растровой графикой.

Программ для работы с векторной графикой.

Также имеются программы, которые совмещают возможности программ этих двух классов. Т.е. позволяют создавать изображения состоящие из растровой и векторной графики.

Среди программ первого класса отметим:

Графический редактор Paint - простой однооконный графический редактор, который позволяет создавать и редактировать достаточно сложные рисунки.

Photoshop фирмы Adobe многооконный графический редактор позволяет создавать и редактировать сложные рисунки, а также обрабатывать графические изображения (фотографии). Содержит множество фильтров для обработки фотографий (изменение яркости, контрастности и т.д.).

Среди программ второго класса отметим:

Программа Microsoft Draw - входящая в комплект MS Office. Эта программа служит для создания различных рисунков, схем. Обычно вызывается из MS Word.

Adobe Illustrator, Corel Draw - программы используются в издательском деле, позволяет создавать сложные векторные изображения.

Как правило программы первого класса позволяют сохранять изображения в файлах стандартных форматов: bmp, pcx, gif, tif, а программы второго класса используют для этих целей свои форматы.

Форматы файлов для хранения растровых графических изображений.

Как правило файлы для хранения растровых графических изображений логически состоят из двух частей: заголовка и области данных. В заголовке указаны данные о формате файла, изображения по горизонтали, по вертикали: количество цветов, палитра и т.д. В области данных закладываются цвета пикселов.

В настоящее время наиболее распространенные следующие форматы файлов.

bmp (bit map) - битовая карта. Формат распространен в Windows (Paint). В этом формате файл состоит из двух частей.

1 - заголовок в котором указывается разрешение изображения и количество бит которыми кодируется цвет пиксела.

2 - область данных (битовая карта) в которой хранятся в виде последовательности бит цвета пикселов изображений.

Pcx. Формат pcx использует простейший способ сжатия изображений, позволяющий выполнять быструю перезапись изображения из файла в видеопамять и обратно. Данный формат использует в своей работе многие графические редакторы, в частности Paint. Вместе с форматом tif формат pcx является одним из наиболее распространённых форматов, которые используют сканеры.

В заголовке файлов этого формата указывается информация о версии формата pcx, информация о том - используется сжатие информации или нет, информация о цветах изображения, размерах изображения, разрешения сканера, разрешение дисплея.

Для сжатия в файле изображения формата Pcx используется метод группового кодирования, в котором группа повторяющихся байт заменяется двумя байтовыми: байтом повторителем и повторяющимся байтом.

Байт повторитель имеет уникальный код и содержит в себе число повторяющихся байт.

Формат GIF, при достаточно простой структуре файла и наличии наибольшего числа атрибутов изображения используют более эффективный чем в pcx алгоритм сжатия. Этот формат в настоящее время используется при размещении графической информации в гипертекстовых документах Internet.]

TIF (Tiff - Tag Image File Format). Основной областью применения данного формата является настольная издательская деятельность и связанные с ней приложения. Этот формат имеет множество атрибутов, позволяющих точно описать сложение изображения. Часто этот формат используется, для хранения отсканированных изображений.

Форматы GIF и TIF в основном используют lzw сжатие. Название этого алгоритма произошло от фамилии его разработчиков Lampel, Ziv и Welch.

Jpg - формат, который использует специальный алгоритм сжатия изображения, позволяющее сжать изображение до требуемого размера и качества. При этом качество изображения теряется. Формат распространен для размещения графической информации в гипертекстовых документах Internet.

2. Особенности защиты информации в современных условиях

Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

На сегодняшний день сформулировано два базовых принципа по защите информации:

· целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

· конфиденциальность информации.

Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

Среди мер, направленных на защиту информации основными являются технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и др.

К организационным мерам относятся: охрана вычислительного центра (кабинетов информатики); заключение договора на обслуживание компьютерной техники с солидной, имеющей хорошую репутацию организацией; исключение возможности работы на компьютерной технике посторонних, случайных лиц и т.п.

К правовым мерам относятся разработка норм, устанавливающих ответственность за вывод из строя компьютерной техники и уничтожение (изменение) программного обеспечения, общественный контроль за разработчиками и пользователями компьютерных систем и программ.

Следует подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах. В то же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к защите информации.

В следующих вопросах и темах мы рассмотрим проблемы защиты информации в автоматизированных системах обработки данных, особенности защиты информации в ПЭВМ, использование специализированного программного обеспечения для архивации данных и борьбе с компьютерными вирусами, а также основы криптографической защиты информации.


3. Защита информации в автоматизированных системах обработки данных

Под защитой информации в автоматизированных системах обработки данных (АСОД) понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД.

Основными видами информации, подлежащими защите в АСОД, могут быть:

· исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;

· производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных;

· нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты;

· программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации;

· алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);

· методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);

· постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);

· техническая, технологическая и другая документация, находящаяся на объектах АСОД.

Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации.

Общая классификационная структура задач по защите информации в АСОД включает в себя следующие группы:

I. Механизмы защиты:

введение избыточности элементов системы;

резервирование элементов системы;

регулирование доступа к элементам системы;

регулирование использования элементов системы;

маскировка информации;

контроль элементов системы;

регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД;

своевременное уничтожение информации, которая больше не нужна для функционирования АСОД;

сигнализация о состоянии управляемых объектов и процессов;

реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию.

II. Управления механизмами защиты:

планирование защиты – процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование;

оперативно-диспетчерское управление защитой информации – организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов;

календарно-плановое руководство защитой – регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты;

обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации – планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др.

К основным методам защиты информации относятся:

повышение достоверности информации;

криптографическое преобразование информации;

контроль и учет доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

ограничение доступа;

разграничение и контроль доступа к информации;

разделение доступа (привилегий);

идентификация и аутентификация пользователей, технических средств, носителей информации и документов.


4. Особенности защиты информации в ПЭВМ

Особенностями ПЭВМ с точки зрения защиты информации являются:

малые габариты и вес, что делает их легко переносимыми;

наличие встроенного внутреннего запоминающего устройства большого объема, сохраняющего записанные данные после выключения питания;

наличие сменного запоминающего устройства большого объема и малых габаритов;

наличие устройств сопряжения с каналами связи;

оснащенность программным обеспечением с широкими функциональными возможностями.

Основная цель защиты информации в ПЭВМ заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней.

В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе.

Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы:

опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

разграничение доступа к элементам защищаемой информации;

регистрация всех обращений к защищаемой информации;

криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы.

1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ.

2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными.

3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном.

4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты.

5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования.

Каждый из перечисленных способов опознавания пользователей имеет свои достоинства и недостатки, связанные с простотой, надежностью, стоимостью и др.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами.

1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно", "особой важности" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента.

4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

Регистрация всех обращений к защищаемой информации осуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты.

Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения.

Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.

Программы архивации - это программы, позволяющие уменьшить размер файла для сохранения его на съемном носителе, передачи по сети, защите информации, а также для экономии места на диске. Суть их деятельности в следующем: программы архивации находят повторяющиеся фрагменты в файлах и записывают вместо них другую информацию, по которой затем можно будет восстановить информацию целиком. В основе архивации лежит принцип замены повторяющихся байтов указанием на количество и значение байта. Для разных файлов эффективность программ архивации разная. Так тексты сжимаются в два раза, файлы для черно-белых картинок в зависимости от насыщенности деталями - в два - четыре, и даже в пять раз, а вот программы от 0,1 до 2 раз. В среднем программы архивации дают выигрыш в полтора - два раза.

Любая программа-архиватор создает из Ваших файлов (одного или нескольких) другой файл, меньший по размеру. Такое действие называется архивацией или созданием архива, а файл, созданный на Вашем диске – архивированным или просто архивом.

Файлы можно скопировать в архив, т.е. создать архив и не удалять исходные файлы с диска, а можно переместить в архив, т.е. создать архив и удалить исходные файлы с диска.

Файлы, находящиеся в архиве, можно извлечь из архива (говорят также разархивировать или распаковать), т.е. восстановить их на диске в том виде, который они имели до архивации.

Программы-архиваторы запускаются немного сложнее, чем те программы DOS, о которых говорилось выше. Программе-архиватору надо обязательно указать имя выполняемого файла, имя архива, имена файлов, которые помещаются в архив, и параметр. Параметр указывает, какое действие должна выполнить программа: скопировать файлы в архив, переместить файлы в архив, извлечь файлы из архива и т.д. Параметр указывается всегда. Очень часто для подключения дополнительных возможностей программы используются переключатели. Вы можете не ставить ни одного переключателя или поставить их несколько. Параметр или переключатель – это, как правило, один символ, который ставится в командной строке DOS после имени программы-архиватора и перед именами архива и файлов.

В общем виде формат команды для запуска архиватора выглядит так:

<архиватор> <параметр> <переключатели> <имя архива> <имена файла>

Программ архивации довольно много. Отличаются они применяемыми математическими методами, скоростью архивации и разархивирования, а также эффективностью. Наиболее известные программы архивации - это PKZIP, LHARC, ARJ, RAR.

При помещении файлов в архив используются следующие форматы вызова:

а) для архиватора ARJ:

arj a <имя архива> <имена файлов... >

б) для архиватора LHARC:

lharc a <имя архива> <имена файлов... >

в) для архиватора PKZIP:

pkzip - a <имя архива> <имена файлов... >

arj, lharc, pkzip - имена программ архивации;

a (add) - указание на то, что выполняется операция создания архива или добавления файлов в уже существующий архив;

имя архива - задает обрабатываемый архивный файл. Если этот архивированный файл не существует, он автоматически создается. Если расширение у файла не указано, то подразумевается расширение. arj для программ ARJ,. lzh для программы LHARC и. zip для программы PKZIP.

Чтобы переслать файлы в архив, а исходные удалить используется команда перемещения m (move):

а) для архиватора ARJ:

arj m <имя архива> <имена файлов... >

б) для архиватора LHARC:

lharc m <имя архива> <имена файлов... >

в) для архиватора PKZIP:

pkzip - m <имя архива> <имена файлов... >

Команды для архивации каталога со всеми входящими в него файлами и подкаталогами выглядит так:

а) для архиватора ARJ:

arj a - r <имя архива>

б) для архиватора LHARC:

lharc a - r <имя архива>

в) для архиватора PKZIP:

pkzip - a - rp <имя архива>

Чтобы распаковать архив - достать из него файлы, - надо вместо операции a (add) выполнить операцию e (extract), для чего ввести:

а) для архиватора ARJ:

arj e <имя архива> <имена файлов... >

б) для архиватора LHARC:

lharc e <имя архива> <имена файлов... >

в) для архиватора PKZIP:

pkunzip <имя архива> <имена файлов... >

Файлы извлекаются из архива по одному и записываются в текущий каталог.

Для извлечения файлов из архива с каталогами и подкаталогами надо набрать:

а) для архиватора ARJ:

arj x <имя архива с расширением>

б) для архиватора LHARC:

lharc x <имя архива с расширением>

в) для архиватора PKZIP:

pkunzip - d <имя архива с расширением>

Можно также создать самораскрывающийся архив, например для архиватора ARJ:

arj a - je <имя архива>

В результате Вы получите архив в виде командного файла, для распаковки которого достаточно встать на него и нажать клавишу Enter.

Norton Commander также позволяет осуществлять архивацию и разархивацию файлов с помощью комбинации клавиш Alt+F5 и Alt+F6. Выделите файлы, которые хотите архивировать и нажмите комбинацию клавиш Alt+F5. Norton Commander предложит создать архив с именем default. zip и поместить его в противоположное окно (рис.1). При этом Вы можете поменять имя, путь и метод архивации. Поставив крестик в строке Delete files afterwards, Вы прикажете Norton Commander уничтожить файлы после архивирования. А строка Include sub directories задает архивирование с подкаталогами. При разархивации с помощью комбинации клавиш Alt+F6 все делается аналогично.

Существует еще одна удобная программа архивации – RAR, разработанная российским программистом Евгением Рошалем из Ектеринбурга. Запустив ее, Вы окажетесь в оболочке программы с одним окном, напоминающем Norton Commander не только видом, но и клавишами управления файловыми функциями (рис.2). Здесь Вы можете заходить в каталоги, в том числе и в архивы - даже в те, что созданы другими архиваторами (ARJ, LHARC, PKZIP). Кроме того, Вы можете преобразовать архивы в самораскрывающиеся (F7), просмотреть в них любые файлы (F3), выделить нужные (клавишей Ins или по маске), а потом протестировать (клавиша F2), извлечь из архива в текущий (клавиша F4) или в произвольный каталог (комбинации клавиш Alt+F4, Shift+F4), удалить (клавиша F8) и т.д. Выйдя из архива, Вы можете создать в любом каталоге новый или обновить старый архив, добавив (клавиша F2) или переместив (клавиша F6) в него выделенные файлы, а клавишей F5 даже создать многотомный (разрезанный) архив на дискетах или жестком диске.

В операционной среде Windows используется аналог программы RAR – WinRAR. Запустив программу WinRAR, Вы окажетесь в окне программы, которое содержит строку заголовка, строку меню, панель инструментов и рабочую область, где отображаются папки и файлы.

Для того чтобы поместить папки или файлы в архив с помощью программы WinRAR, их необходимо выделить, предварительно выбрав нужный диск через меню Файл или с помощью панели инструментов. После этого следует нажать на панели инструментов кнопку Добавить и в появившемся диалоговом окне Имя архива и параметры (рис.4) указать, при необходимости имя диска и папку, куда будет помещен архив, а также обязательно имя архива.

После выбора всех параметров в диалоговом окне Имя архива и параметры нажмите кнопку ОК, запустится программа архивации и в появившемся диалоговом окне Создание архива (имя файла) будет отображаться процесс архивации (рис.5).

Для извлечения папок и файлов из архива необходимо выбрать имя архива, содержащее нужные папки и файлы, и нажать на кнопку Извлечь в на панели инструментов. При этом появится диалоговое окно Путь и параметры извлечения (Рис.6), в котором следует выбрать папку (диск), куда будут помещаться разархивированные папки (файлы) и указать необходимые параметры их извлечения. После выбора необходимых параметров следует нажать кнопку ОК, после чего заархивированные папки (файлы) будут извлечены из архива и помещены в указанную папку (диск).


Заключение

Метод шифрования с использованием датчика псевдослучайных чисел наиболее часто используется в программной реализации системы криптографической защиты данных. Это объясняется тем, что, он достаточно прост для программирования и позволяет создавать алгоритмы с очень высокой криптостойкостью. Кроме того, эффективность данного метода шифрования достаточно высока. Системы, основанные на этом методе позволяют зашифровать в секунду от нескольких десятков до сотен Кбайт данных.

Основным преимуществом метода DES является то, что он - стандартный. Важной характеристикой этого алгоритма является его гибкость при реализации и использовании в различных приложениях обработки данных. Каждый блок данных шифруется независимо от других, поэтому можно осуществлять независимую передачу блоков данных и произвольный доступ к зашифрованным данным. Ни временная, ни позиционная синхронизация для операций шифрования не нужна. Алгоритм вырабатывает зашифрованные данные, в которых каждый бит является функцией от всех битов открытых данных и всех битов ключей. Различие лишь в одном бите данных даёт в результате равные вероятности изменения для каждого бита зашифрованных данных. DES может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения.

Это свойство DES выгодно отличает его от метода шифрования с использованием датчика ПСЧ, поскольку большинство алгоритмов шифрования построенных на основе датчиков ПСЧ, не характеризуются всеми преимуществами DES. Однако и DES обладает рядом недостатков.

Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации. Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте.

Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен от недостатков стандарта DES и в то же время обладает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, который заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.

Теперь остановимся на методе RSA. Он является очень перспективным, поскольку для зашифрования информации не требуется передачи ключа другим пользователям. Но в настоящее время к этому методу относятся с подозрительностью, поскольку не существует строго доказательства, что не существует другого способа определения секретного ключа по известному, кроме как определения делителей целых чисел. В остальном метод RSA обладает только достоинствами. К числу этих достоинств следует отнести очень высокую криптостойкостью, довольно простую программную и аппаратную реализации. Следует заметить, что использование этого метода для криптографической защиты данных неразрывно связано с очень высоким уровнем развития вычислительной техники.




Для реализации технологии Intranet.РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: невозможность миновать защитные средства; ...

Мероприятий по защите информации требованиям нормативных документов по защите информации. 30. Технический контроль эффективности зашиты информации - контроль эффективности защиты информации, проводимой с использованием средств контроля. ГОСТ Р 50922-96 Приложение А (справочное) Термины и определения, необходимые для понимания текста стандарта 1. Информация - сведения о лицах, предметах, ...




Для блокировки загрузки с FDD; Интерфейс для блокировки загрузки с CD-ROM; Программное обеспечение формирования списков контролируемых программ; Документация. 2. Система защиты информации "Secret Net 4.0" Рис. 2.1. Назначение: Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие...

ОБЛАСНОЕ КОМУНАЛЬНОЕ ВЫСШЕЕ УЧЕБНОЕ ЗАВЕДЕНИЕ

ИП «СТРАТЕГИЯ»

Кафедра экономической кибернетики

Реферат на тему:

«Защита информации»

Выполнил

Студент группы С-06-51

Чернов Артем

Проверил

Преподаватель:

Беличенко С.П.

Желтые Воды

Введение

Глава 1 Проблемы защиты информации человеком и обществом

1.1 Использование информации

1.1.1 Организация информации

1.2 Угроза информации

1.2.1 Вирусы характеристика классификация

1.2.2 Несанкционированный доступ

1.2.3 Проблемы защиты информации Интернете

Глава 2 Сравнительный анализ и характеристики способов защиты информации

2.1 Защита от вирусов

2.2 Защита информации в Интернете.

Сводная таблица антивирусных программ

Заключение

Список использованных источников

Введение

Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.

К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе я постарался ответить на эти вопросы, поставив перед собой

Цель: Выявление источников угрозы информации и определение способов защиты от них.

Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Метод работы - анализ печатных изданий по данной теме. Анализ данных полученных методом сравнения.

Глава I Проблемы защиты информации человеком и обществом.

1.1 Использование информации

Информационные ресурсы в современном обществе играют не мень-шую, а нередко и большую роль, чем ресурсы материальные. Знания, ко-му, когда и где продать товар, может цениться не меньше, чем соб-ственно товар и в этом плане динамика развития общества сви--детельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем силь--нее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает.

С позиций рынка информация давно уже стала товаром, и это об-сто-ятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества. Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, теле-ком-муникации, программные продукты.

Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-эле-к-тро-ники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интен-сив-но расширяется категория пользователей ЭВМ - представителей са-мых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач.

Пользователь ЭВМ (или конечный пользователь) должен знать об-щие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и тех-ни-ческие средства и быстро освоить их применительно к своей предметной области. Учитывая интенсивное развитие вычислительной тех-ники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение.

1.1.1 Организация информации

хранение информации в памяти ЭВМ - одна из основных функций компьютера. Любая информация хранится с использованием особой сим-вольной формы, которая использует бинарный (двоичный) набор изображающих знаков: (0 и 1). Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронными схемами), составляющими схемотехнику компьютера, в основе которой лежит использование дво-ичного элемента хранения данных. Такой элемент (триггер) име-ет два устойчивых состояния, условно обозначаемых как 1 (еди-ни-ца) и 0 (ноль), и способен хранить минимальную порцию информации, называемую бит (этот термин произведен от английского "binary digit" - двоичная цифра).

Понятие бита как минимальной единицы информации легко иллюстрируется простым примером. Допустим, Вы задаете собеседнику вопрос "Владеете ли Вы компьютерной грамотностью?", заранее точ-но зная, что он ответит "Да". Получаете ли Вы при этом, какую ли-бо информацию? Нет, Вы остаетесь при своих знаниях, а Ваш вопрос в этой ситуации либо лишен всякого смысла, либо относится к риторическим.

Ситуация меняется, если Вы задаете тот же вопрос в ожидании по-лучить один из двух возможных ответов: "Да" или "Нет". Задавая вопрос, Вы не владеете никакой информацией, т.е. находитесь в состоянии полной неопределенности. Получая ответ, Вы устраняете эту неопределенность и, следовательно, получаете информацию. Та-ким образом, двоичный набор возможных от--ве-тов, несущих информацию, является ми-ни--мальным. Следовательно, он определяет ми-ни-маль-но возможную порцию получаемой информации.

Два бита несут информацию, достаточную для устранения неопределенности, заключающейся в двух вопросах при двоичной системе от-ветов и т.д.

преобразование информации из любой привычной нам формы (ес-те-с-т-венной формы) в форму хранения данных в компьютере (кодовую форму) связано с процессом кодирования. В общем случае этот процесс перехода от естественной формы к кодовой основан на из-ме-не-нии набора изображающих знаков (алфавита). Например, любой изображающий знак естественной формы (символ) хранится в памяти ЭВМ в виде кодовой комбинации из 8-ми бит, совокупность которых образует байт - основной элемент хранения данных в компьютере.

обратный процесс перехода от кодовой формы к естественной называется декодированием. Набор правил кодирования и декодирования определяет кодовую форму представления данных или просто код. (Разумеется, процессы кодирования, и декодирования в компьютере осуществляются авто-ма-ти-чески без участия конечного пользо-ва-те-ля).

Одни и те же данные могут быть представлены в компьютере в различных кодах и соответственно по-разному интерпретированы ис-пол-нительной системой компьютера.

Например, символ "1" (единица) может быть представлен в зна-ко-вой (символьной) кодовой форме, мо-жет быть представлен как целое число со знаком (+1) в коде целых чисел, как положительное целое без знака в коде кардинальных чисел, как ве-щественное число (1.) в коде вещественных чисел, как эле-мент логической информации (ло--ги-чес-кая единица - "истина") в ко-де представления логических данных. при этом любое из таких ко-до-вых представлений связано

не только с собственным видом интерпретации, но и с различными кодовыми комбинациями, кодирующими единицу.

1.2 Угроза информации

1.2.1 Вирусы характеристика классификация.

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы.

Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

некоторые программы перестают работать или начинают работать неправильно;

на экран выводятся посторонние сообщения, символы и т.д.;

работа на компьютере существенно замедляется;

некоторые файлы оказываются испорченными и т.д.

К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.

В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.

Чтобы скрыть обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях

диска можно легко обнаружить.

САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы.

Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.

1.2.2 Несанкционированный доступ.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной техники правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

1.2.3 Проблемы защиты информации Интернете.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Что же определяет бурный рост Internet, характеризующийся постоянным ростом числа пользователей? Ответ прост - «халява», то есть дешевизна программного обеспечения (TCP/IP), которое в настоящее время включено начиная с Windows 95, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные--после первого крупного “прокола”. Так или иначе, встает вопрос о том, что, как и от кого защищать. Обычно первая реакция на угрозу--стремление спрятать ценности в недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с ними. Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.

Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно лишь с учетом некоторой допустимой степени риска.

В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана а priori.

Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком, основанные на информационных технологиях, усугубляют проблему.

Глава II Сравнительный анализ и характеристики способов защиты информации.

2.1 Защита от вирусов.

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

профилактические меры, позволяющие уменьшить вероятность заражения вирусов;

специальные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

копирование информации - создание копий файлов и системных областей диска;

средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение.

Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Scan

McAfee Associates и Aidstest позволяют обнаруживать всего несколько тысяч вирусов, но всего их более 80 тысяч! Некоторые программы-детекторы, например Norton AntiVirus или AVSP, могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам.

Многие программы-детекторы (в том числе и Aidstest) не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, перехватываются вирусом, который говорит, что все хорошо. Правда, Aidstest и др. программы могут выявить вирус путем просмотра оперативной памяти, но против некоторых "хитрых" вирусов это не помогает. Так что надежный диагноз программы-детекторы дают только при загрузке DOS с защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы, скажем, ADinf "Диалог-Наука", умеют ловить "невидимые" вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS. Этот метод работает не на всех дисководах.

Большинство программ-детекторов имеют функцию "доктора", т.е. пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

К таким программам относится AVSP

"Диалог-МГУ".

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить команду запуска программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда. Более того, та же программа-ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Следует заметить, что многие программы-ревизоры не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Но некоторые программы-ревизоры, например ADinf фи "Диалог-Наука", все, же умеют делать это, не используя вызовы DOS для чтения диска (правда, они работают не на всех дисководах). Увы, против некоторых "хитрых" вирусов все это бесполезно.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать

файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Но они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные", известные на момент написания программы, механизмы заражения файлов.

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма значительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

Защита информации в Интернете.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).

Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”. Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

Не смотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

2.3 Защита от несанкционированного доступа.

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI.

Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

1. Генерация случайных чисел. Это нужно, прежде всего, для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.

2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована).

3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или кэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет 6лoкиpoвaн.

Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД.

Шифратор, выполняющий контроль входа на ПK и проверяющий целостность операционной системы, называют также «электронным замком». Ясно, что аналогия неполная - обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения кнопки Power, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.

Структура шифраторов.

Рассмотрим теперь, из чего должно состоять УKЗД, чтобы выполнять эти непростые функции:

1. Блок управления -- основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главное -- быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.

2. Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.

3. Энергонезависимое запоминающее устройство (ЗУ) -- должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).

4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должны o6ъeдимятьcя.

5. Шифропроцессор -- это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.

6. Генератор случайных чисел. Обычно представляет собой такое устройство, дающее статистически случаиный и непредсказуемый сигнал- белый шум. Это может быть, например, шумовой диод

7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свойчужой».

8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велению администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.

Сводная таблица антивирусных программ

Название антивирусной программы

Общие характеристики

Положительные качества

Недостатки

Одна из самых известных антивирусных программ, совмещающие в себе функции детектора и доктора Д.Н. Лозинского.

При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их.

Может создавать отчет о работе

После окончания обезвреживания вируса следует обязательно перезагрузить ЭВМ. Возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей.

"Лечебная паутина"

Dr.Web также, как и Aidstest относится к классу детекторов докторов, но в отличие от послед него имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы.

Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.

Как и Aidstest Doctor Web может создавать отчет о работе

При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше

времени, чем Aidstest-ом.

(Anti-Virus Software Protection)

Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра

Антивирус может лечить как известные так и неизвестные вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки). Очень удобна контекстная система подсказок, которая дает пояснения к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений

Вместе с вирусами программа отключает и некоторые другие резидентные программы Останавливается на файлах, у которых странное время создания.

Microsoft AntiVirus

Этот антивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows.

Хорошо реализована контекстная по-

мощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean).

Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.

Advanced Diskinfo-scope

ADinf относится к классу программ-ревизоров.

Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус.

Для лечения заражённых файлов применяется модуль ADinf CureModule, не входящий в пакет ADinf и поставляющийся отдельно.

Вывод.

На мой взгляд, из всех отечественных программ, рассмотренных, здесь Dr.Web является самой полной, логически завершенной антивирусной системой. Остальные программы находятся, как бы в стадии развития. Программы-фаги, в принципе, не могут достигнуть логического завершения, так как должны развиваться, чтобы противостоять новым вирусам, хотя ADinf уже пошел по пути усовершенствования интерфейса. Высок потенциал у программы AVSP, которая при соответствующей доработке (упрощении алгоритмов поиска Stealth-вирусов, введении низкоуровневой защиты, улучшении интерфейса) может занять высокие позиции в среде антивирусов.

Минестерство образования и науки РФ

Федеральное агенство по образованию

ГОУ ВПО «Магнитогорский Государственный Технический Университет им. Носова»

Кафедра Информатики и Информационных технологий

Реферат на тему: «Методы защиты информации»

Подготовил: студент группы ТН-10

Рязанов Алексей

Проверил: преподаватель кафедры ИиИТ

Магнитогорск, 2010

Введение 3

Основные понятия информационной безопасности 3

Анализ угроз информационной безопасности 4

Способы и средства нарушения конфиденциальности информации 5

Основные методы реализации угроз информационной безопасности 5

Основы противодействия нарушению конфиденциальности информации 5

Методы разграничения доступа 6

Идентификация и аутентификация пользователей 6

Методы мониторинга несанкционированных действий 6

Криптографические методы защиты данных 7

Основные принципы криптографии 7

Шифрование заменой (подстановка) 9

Шифрование методом перестановки 9

Методы шифрования, использующие ключи 9

Электронная цифровая подпись 9

Заключение 10

Литература 11

Введение

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Согласно статистическим данным, более 80% информации компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование, также снижает доходы компаний и авторов, занятых ее разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Основные понятия информационной безопасности

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

      технические средства обработки и передачи данных;

      методы и алгоритмы обработки в виде соответствующего ПО;

      данные – информация на различных носителях и находящаяся в процессе обработки;

      конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

      объект – любой элемент КС, доступ к которому может быть произвольно ограничен;

      субъект – любая сущность, способная инициировать выполнение операций над объектом.

Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие

угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Пароль – комбинация символов, известная только ее владельцу.

Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

Анализ угроз информационной безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.

Классификация угроз может быть проведена по ряду базовых признаков:

      по природе возникновения;

      по степени преднамеренности;

      по степени зависимости от активности КС

      по степени воздействия на КС;

      по способу доступа к ресурсам КС;

      по текущему месту расположения информации в КС.

Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.

Способы и средства нарушения конфиденциальности информации

Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

      непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к объектам);

      создание программных и технических средств, выполняющих обращение к объектам доступа;

      модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;

      внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.

Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.

Основы противодействия нарушению конфиденциальности информации

Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:

      идентификация и аутентификация пользователей;

      мониторинг несанкционированных действий – аудит;

      разграничение доступа к КС;

      криптографические методы сокрытия информации;

      защита КС при работе в сети.

Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС.

Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

      постоянный контроль корректности функционирования КС и ее защиты;

      регулярный просмотр журналов регистрации событий;

      организация и поддержание адекватной политики безопасности;

      инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;

      регулярное создание и обновление резервных копий программ и данных;

      постоянный контроль изменений конфигурационных данных.

Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются следующие действия:

      идентификация и аутентификация субъекта доступа;

      проверка прав доступа субъекта к объекту;

      ведение журнала учета действий субъекта.

Идентификация и аутентификация пользователей

При входе в КС и при получении доступа к данным, субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е пользователь сначала сообщает системе сведения, позволяющие выделить его из множества субъектов, а затем сообщает секретные сведения, подтверждающие, что он то, за кого себя выдает. Для аутентификации субъекта чаще всего используют:

    • съемные носители информации;

      злектронные жетоны;

      пластиковые карты;

      механические ключи.

Методы мониторинга несанкционированных действий

Политика безопасности предполагает контроль за работой КС и ее компонентов, который заключается в фиксировании и последующем анализе событий в специальных журналах – журналах аудита. Периодически журнал рассматривается администратором ОС, или аудитором, которые анализируют сведения, накопленные в нем.

Для обеспечения надежной защиты ОС 1 в журнале должны отражаться следующие события:

      попытки входа/выхода пользователей из системы;

      попытки изменения списка пользователей;

      попытки изменения политики безопасности, в том числе и политики аудита.

Криптографические методы защиты данных

Основные принципы криптографии

Криптографические методы являются наиболее эффективными методами защиты информации в КС 2 . При передаче же по протяженным линиям связи, они являются единственным надежным способом защиты от несанкционированного доступа к ней.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость.

На рис. 1 показана схема основных методов криптографического закрытия информации. Некоторые из этих методов рассмотрены ниже.

Также, на рис. 2 показан процесс шифрования криптографическим методом.

Рис. 2. Процесс шифрования криптографическим методом.

Рис. 1. Классификация основных методов криптографического закрытия

Шифрование заменой (подстановка)

Наиболее простой метод шифрования. При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

Такой шифр имеет низкую стойкость, поэтому этот метод используют крайне редко.

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок, размером 4 x 8.

Блок имеет вид:

Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й».

Методы шифрования, использующие ключи

Эти методы предполагают знание ключа при шифровании и дешифрования. При этом, важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования – другой. Сегодня, наиболее развитым методом с открытым ключом является алгоритм RSA.

Электронная цифровая подпись

При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ.

Функционально, она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

      удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

      не дает лицу, подписавшему текст отказаться от обязательств, связанных с подписанным текстом;

      гарантирует целостность подписанного текста.

Заключение

Итак, в этой работе был сделан обзор наиболее распространенных в настоящее время методов защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты должен опираться на какие-либо критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности защитных систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к системам защиты:

      невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

      совершенство используемых протоколов защиты,

      минимальный объем используемой ключевой информации,

      минимальная сложность реализации (в количестве машинных операций), ее стоимость,

      высокая оперативность.

Поэтому желательно, конечно, использование некоторых интегральных показателей , учитывающих указанные факторы. Но в любом случае выбранный комплекс защитных методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

Литература

    Гмурман. А.И . Информационная безопасность / А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

    Анин Б.А. Защита компьютерной информации. – Спб.: БХВ-Петербург. 2000. – 384с.

    МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7 3.1 Криптография и криптоанализ 9 3.2 Требования к... Дрофа 2000 .– 235с ХоффманД.Д. Современные методы защиты информации .- М.: Бином 1980.-330с Федеральный закон...

  1. Защита информации и информационная безопасность (2)

    Реферат >> Информатика

    ... защиты информации (правовая защита информации , техническая защита информации , защита экономической информации и т.д.). Организационные методы защиты информации и защита информации в России обладают следующими свойствами: Методы и средства защиты информации ...

Загрузка...