Контрольная работа по «Основам информационной безопасности в ОВД»

Автор работы: Пользователь скрыл имя, 30 Марта 2011 в 01:10, контрольная работа

Описание работы

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии.

Содержание работы

1. Современные технические и программные средства сетевой защиты компьютерной информации 3
2. Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования 9
Список используемой литературы 15

Файлы: 1 файл

Контрольная работа по Инф. Безопасности.doc

— 254.00 Кб (Скачать файл)

    Система контроля и ограничения прав доступа  в сетях NetWare (защита от несанкционированного доступа) также содержит несколько  уровней:

  • уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);
  • уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);
  • уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);
  • уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

    Однако  полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

    То  же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

    Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

    Firewalls – брандмауэры (дословно firewall –  огненная стена). Между локальной  и глобальной сетями создаются  специальные промежуточные серверы,  которые инспектируют и фильтруют  весь проходящий через них  трафик сетевого/транспортного уровней.  Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

    Proxy-servers (proxy – доверенность, доверенное  лицо). Весь трафик сетевого/транспортного  уровней между локальной и  глобальной сетями запрещается  полностью – маршрутизация как  таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript). 
 
 
 

    Несанкционированное копирование программ как тип несанкционированного доступа. Юридические  аспекты несанкционированного копирования программ. Способы защиты от копирования. 

    Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация  и информационные правоотношения все  чаще становятся новым предметом  преступного посягательства. К преступлениям  этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией  понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах  независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением  считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

    Программные продукты и компьютерные базы данных являются предметом интеллектуального  труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется  значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

    Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью  программного обеспечения для работы информационной системы.

    Защита  программного обеспечения преследует цели:

    •  ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

    • исключение несанкционированного копирования (тиражирования) программ.

    Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

    1) человека — хищение машинных  носителей и документации программного  обеспечения; нарушение работоспособности  программного продукта и др.;

    2)   аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

    3) специализированных программ —  приведение программного продукта  или базы данных в неработоспособное  состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

    Самый простой и доступный способ защиты программных продуктов и базы данных — ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

    • парольной защиты программ при их запуске;

    • использования ключевой дискеты  для запуска программ;

    • ограничения программ или данных, функций обработки, доступных пользователям, и др.

    Могут также использоваться и криптографические  методы защиты информации базы данных или головных программных модулей.

    Программные системы защиты от несанкционированного копирования.

    Данные  системы предотвращают нелицензионное использование программных продуктов  и баз данных. Программа выполняется  только при опознании некоторого уникального некопируемого ключевого элемента.

    Таким ключевым элементом могут быть:

    •   дискета, на которой записан не подлежащий копированию ключ;

    •   определенные характеристики аппаратуры компьютера;

    • специальное устройство (электронный  ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

    Программные системы защиты от копирования программных  продуктов:

  • идентифицируют среду, из которой будет запускаться программа;
  • устанавливают соответствие среды, из которой запущена программа, той, для которой
  • разрешен санкционированный запуск;
  • вырабатывают реакцию на запуск из несанкционированной среды;
  • регистрируют санкционированное копирование;
  • противодействуют изучению алгоритмов и программ работы системы.

    Для идентификации запускающих дискет применяются следующие методы:

    1) нанесение повреждений на поверхность  дискеты ("лазерная дыра"), которая  с трудом может быть воспроизведена  в несанкционированной копии  дискеты;

    2) нестандартное форматирование запускающей  дискеты.

    Идентификация среды компьютера обеспечивается за счет:

    1)   закрепления месторасположения  программ на жестком магнитном  диске (так называемые неперемещаемые  программы);

    2)   привязки к номеру BIOS (расчет и  запоминание с последующей проверкой  при запуске контрольной суммы  системы);

    3)   привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

    На  Западе наиболее популярны методы правовой защиты программных продуктов и  баз данных.

    Правовые  методы защиты программных продуктов  и баз данных

    Правовые  методы защиты программ включают:

    • патентную защиту;

    • закон о производственных секретах;

    • лицензионные соглашения и контракты;

    • закон об авторском праве.

    Различают две категории прав:

    • экономические права, дающие их обладателям  право на получение экономических  выгод от продажи или использования программных продуктов и баз данных;

    • моральные права, обеспечивающие защиту личности автора в его произведении.

Информация о работе Контрольная работа по «Основам информационной безопасности в ОВД»