Контрольная работа по "Информационной безопасности и защиты информации"

Автор работы: Пользователь скрыл имя, 09 Августа 2011 в 14:11, контрольная работа

Описание работы

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры .

Содержание работы

Часть 1. Средства криптографической защиты…………………………………3

Список использованной литературы…………………………………...............14

Часть 2. Анализ антивирусной программы……………………………………15

Список использованной литературы…………………………………………...27

Файлы: 1 файл

инф.без. к.р. 9331 Бекушева (Кузнецова) Ю.Ю..doc

— 471.50 Кб (Скачать файл)

     Распределение ключей

     Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  • Оперативность и точность распределения;
  • Скрытность распределяемых ключей.

     В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

  1. Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
  2. Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA [4, стр 185].

     В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

  • возможность отказа от центра распределения ключей;
  • взаимное подтверждение подлинности участников сеанса;
  • подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;
  • использование при обмене ключами минимального числа сообщений.

     Реализация  криптографических методов

     Проблема реализации методов защиты информации имеет два аспекта:

  • разработку средств, реализующих криптографические алгоритмы;
  • методику использования этих средств.

     Каждый из рассмотренных криптографических методов могут быть реализованы либо программным, либо аппаратным способом. Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы. Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования. Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз). В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный «криптографический сопроцессор» - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов [3, стр 220].

     Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

     Криптография  сегодня - это важнейшая часть  всех информационных систем: от электронной  почты до сотовой связи, от доступа  к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

     Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов [3, стр 224]. 
 
 
 
 
 
 

     Список  использованной литературы 

  1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
  2. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего - М.: Высш. шк., 1999. - 109с.
  3. Симонович С.В. Криптографическая защита информации. //Информатика. Базовый курс. 2-е издание /Под ред. С.В. Симоновича. – СПб. 2005.-224c.
  4. Ященко В.В Введение в криптографию/ Под общ. ред. В.В. Ященко. - 3-е изд., доп. - М.: 2000.-288с.
 
 

 

      Часть 2. Анализ антивирусной программы 

I. Раздел

  1. ESET NOD32
  2. www.esetnod32.ru

     Компания ESET — международный разработчик антивирусного программного обеспечения и решений в области компьютерной безопасности для корпоративных и домашних пользователей — была основана в 1992 году. Штаб-квартиры ESET находятся в г. Братислава, Словакия и в г. Сан-Диего, США. Компания представлена более чем в 180 странах мира. ESET является пионером в области создания эвристических методов обнаружения угроз, которые позволяют детектировать и обезвреживать как известные, так и новые вредоносные программы.

     Российское  представительство ESET открылось в январе 2005 года и входит в тройку стратегически важных представительств компании в мире. Российское представительство ESET курирует продвижение и продажу программного обеспечения ESET во всех странах СНГ. По данным исследовательских компаний КОМКОН и «Ромир», ESET NOD32 является вторым по популярности антивирусным решением в России и защищает каждый третий компьютер. При этом 90% пользователей рекомендуют продукты ESET NOD32 своим друзьям и знакомым [1].

  1. Пользователи антивируса ESET NOD32 могут приобрести лицензию, которая предоставляет право использовать аналогичный продукт на следующий период времени - 1 или 2 года.

     Предложение на продление лицензий действительно  за 2 месяца до даты окончания текущей  лицензии и в течение 2 месяцев  после даты окончания лицензии.

     Приобрести  лицензию продления можно на сайте  ESET, в интернет-магазинах партнеров ESET или в розничных магазинах вашего города.

     Лицензии  продаются в виде:

  • коробки, содержащей диск с дистрибутивом программы и краткое руководство по активации лицензии (срок продления – 1 год);
  • электронной лицензии продления на 3ПК (срок продления – 1 год);
  • электронной лицензии продления на 1ПК (срок продления – 2 года);
  • карты продления на 1ПК и на 3ПК, на обратной стороне которых под защитным слоем указан Регистрационный код для активации лицензии на сайте ESET (срок продления – 1 год).
  1. ThreatSense – это технология, которая содержит комплекс методов обнаружения угроз. Она применяется в ESET Smart Security. Эта технология является проактивной, т. е. она защищает от новой угрозы в первые часы ее распространения. При этом используется комбинация методов (анализ кода, моделирование кода, обобщенные сигнатуры, сигнатуры вирусов), которые работают совместно, повышая уровень безопасности компьютера. Модуль сканирования способен контролировать несколько потоков данных одновременно. Это увеличивает эффективность обнаружения. Кроме того, технология ThreatSense эффективна против руткитов.

     Пользователь  может настроить несколько параметров сканирования:

  • расширения и типы файлов, подлежащих сканированию;
  • комбинация методов обнаружения;
  • уровни очистки и т. д.

     Для того чтобы открыть окно настроек, нажмите кнопку «Настройка» в  окне параметров любого модуля, использующего  технологию ThreatSense (см. ниже). Различные  сценарии обеспечения безопасности требуют различных настроек. Технология ThreatSense позволяет настраивать параметры отдельно для каждого из следующих модулей:

  • защита файловой системы в режиме реального времени;
  • проверка файлов, выполняемых при запуске системы;
  • Защита почтового клиента
  • защита доступа в Интернет;
  • сканирование компьютера по требованию.

     Параметры ThreatSense хорошо оптимизированы для каждого  из модулей, а их изменение ведет  к существенным изменениям в поведении  системы. Например, изменение параметров сканирования упаковщиков в режиме реального времени или включение расширенной эвристики в модуле защиты файловой системы в режиме реального времени может замедлить работу системы (обычно только новые файлы сканируются с применением этих методов). В связи с этим рекомендуется воздерживаться от изменения настроек методов сканирования для всех модулей, кроме модуля «Сканирование компьютера».

  • Модуль защиты от нежелательной почты для Outlook Express и Windows Mail является подключаемым. После установки программы Eset Smart Security в Outlook Express или Windows Mail появляется панель инструментов, содержащая следующие функции модуля защиты от нежелательной почты
  • Модуль защиты от нежелательной почты работает в Mozilla Thunderbird в качестве подключаемого модуля. После установки ESET Smart Security в Thunderbird появится панель инструментов с параметрами модуля защиты от нежелательной почты
  • Модуль защиты от нежелательной почты обнаруживает нежелательные сообщения двумя способами. Первый основан на применении набора правил, которые включаются при установке программы. Правила обновляются во время обновления базы данных сигнатур вирусов. Второй метод использует байесовский фильтр. В сущности, пользователь «обучает» модуль защиты от нежелательной почты в ходе обычной работы ESET Smart Security. После того как достаточное число входящих электронных сообщений помечается как нормальная почта или как спам, модуль защиты от нежелательной почты в будущем будет автоматически сортировать похожие сообщения аналогичным образом.
  • Модуль сканирования компьютера по требованию является важнейшей частью системы антивирусной защиты. Он используется для сканирования файлов и папок компьютера пользователя. Рекомендуется регулярно производить полное сканирование системы, чтобы обеспечить полную безопасность [4].

     Специальное предложение для компаний, которые  обладают лицензиями на антивирусное решение другого производителя  и планируют заменить его решением ESET NOD32.

При осуществлении  миграции с аналогичного продукта другого производителя на продукты ESET NOD32 цена лицензии составит 70% от цены, указанной в прайс-листе.

     Условия спец.предложения:

  • Предложение действительно для компаний, у которых срок окончания действия лицензий другого производителя на день рассмотрения заявки в ESET не превысил 31 день;
  • Скидка предоставляется разово и распространяется на то же количество лицензий, что указано в лицензионном договоре с другим производителем;
  • При последующем продлении лицензий ESET на следующий период скидка по данному спец.предложению не предоставляется;
  • Предложение актуально при миграции с аналогичных продуктов, которые официально продаются на территории РФ и стран СНГ, за исключением Украины.

Информация о работе Контрольная работа по "Информационной безопасности и защиты информации"