Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 22:25, курсовая работа

Описание работы

Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

Содержание работы

ВВЕДЕНИЕ
1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Криптография и криптоанализ
1.2 Требования к криптосистемам
2. Програмные средства защиты инФОРМАции
2.1. Средства архивации информации
2.2. Антивирусные программы
2.2.1. Классификация компьютерных вирусов
2.2.1.1. Резидентные вирусы
2.2.1.2. Нерезидентные вирусы.
2.2.1.3. Стелс-вирусы
2.2.1.4. Полиморфик-вирусы
2.2.1.5. Файловые вирусы
2.2.1.6. Загрузочные вирусы
2.2.1.7. Макро-вирусы
2.2.1.8. Сетевые вирусы
2.2.1.9. Троянские кони (логические бомбы или временные бомбы)
2.2.2. Методы обнаружения и удаления компьютерных вирусов.
2.2.2.1. Профилактика заражения компьютера
2.2.2.2. Восстановление пораженных объектов
2.2.2.3. Классификация антивирусных программ.
2.2.2.4. Сканеры
2.2.2.5. CRC-сканеры
2.2.2.6. Блокировщики
2.2.2.7. Иммунизаторы
2.2.2.8. Перспективы борьбы с вирусами.
ЗАКЛЮЧЕНИЕ

Файлы: 1 файл

способы зашиты информации МОЙ РЕФЕРАТ.docx

— 56.68 Кб (Скачать файл)

Государственное образовательное учреждение высшего

профессионального образования

«РОССИЙСКАЯ ТАМОЖЕННАЯ АКАДЕМИЯ» 
 
 
 

КУРСОВАЯ  РАБОТА 

по дисциплине «Информационная безопасность»

на тему «Методы и средства защиты информации» 
 
 
 

                              Выполнил: студент 5-го курса очной 

            формы обучения факультета таможенного

            дела, группа ДС 03 А.Р.Амирян

            Подпись_____________________ 

            Проверил: М.А. Рыльская, профессор 

            Подпись_____________________ 
             
             
             
             

Москва

2010

ОГЛАВЛЕНИЕ 

ВВЕДЕНИЕ                                                                                                                                    3                                                                                                          

1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ                                                   4

1.1 Криптография и криптоанализ                                                                                               5

1.2 Требования к криптосистемам                                                                                               7

2. Програмные средства защиты инФОРМАции                                                  8

2.1. Средства архивации информации                                                                                       8

2.2. Антивирусные программы                                                                                                    9

2.2.1. Классификация компьютерных вирусов                                                                          9

2.2.1.1. Резидентные вирусы                                                                                                        9

2.2.1.2. Нерезидентные вирусы.                                                                                                 10

2.2.1.3. Стелс-вирусы                                                                                                                   10

2.2.1.4. Полиморфик-вирусы                                                                                                      10

2.2.1.5. Файловые вирусы                                                                                                            11

2.2.1.6. Загрузочные вирусы                                                                                                       11

2.2.1.7. Макро-вирусы                                                                                                                 12

2.2.1.8. Сетевые вирусы                                                                                                               12

2.2.1.9. Троянские кони (логические бомбы или временные бомбы)                                     13

2.2.2. Методы обнаружения и удаления компьютерных вирусов.                                          13

2.2.2.1. Профилактика заражения компьютера                                                                         13

2.2.2.2. Восстановление пораженных объектов                                                                        14

2.2.2.3. Классификация антивирусных  программ.                                                                   14

2.2.2.4. Сканеры                                                                                                                           14

2.2.2.5. CRC-сканеры                                                                                                                   15

2.2.2.6. Блокировщики                                                                                                                 15

2.2.2.7. Иммунизаторы                                                                                                               16

2.2.2.8. Перспективы борьбы с вирусами.                                                                                16

  ЗАКЛЮЧЕНИЕ                                                                                                                           18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ВВЕДЕНИЕ 

     То, что информация имеет ценность, люди осознали очень давно – недаром  переписка сильных мира сего издавна  была объектом пристального внимания их недругов и друзей.  Тогда-то и  возникла задача защиты этой переписки  от чрезмерно любопытных глаз.  Древние  пытались использовать для решения  этой задачи самые разнообразные  методы, и одним из них была тайнопись  – умение составлять сообщения таким  образом, чтобы его смысл был  недоступен никому, кроме посвященных  в тайну.  Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена.  На протяжении всей своей многовековой истории, вплоть до совсем недавнего  времени, это искусство служило  немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно  же  – разведывательных миссий.  И лишь несколько десятилетий  назад все изменилось коренным образом  – информация приобрела самостоятельную  коммерческую ценность и стала широко распространенным, почти обычным  товаром.  Ее производят,  хранят,  транспортируют, продают и покупают, а значит – воруют и подделывают  – и, следовательно, ее необходимо защищать.  Современное общество все в большей  степени становится информационно–обусловленным, успех любого вида деятельности все  сильней зависит от обладания  определенными сведениями и от отсутствия их у конкурентов.  И чем сильней  проявляется указанный эффект, тем  больше потенциальные убытки от злоупотреблений  в информационной сфере, и тем  больше потребность в защите информации.  Одним словом, возникновение индустрии  обработки информации с железной необходимостью привело к возникновению  индустрии средств защиты информации.

     Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические  методы.  В отличие от других методов, они опираются лишь на свойства самой  информации и не используют свойства ее материальных носителей, особенности  узлов ее обработки, передачи и хранения.  Образно говоря, криптографические  методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.  Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных.  Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать… 

     Почему  же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц.  С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми. 
 

                                             
 
 
 
 

современные  методы  защиты информации 

Если  мы уже заговорили про защиту, то сразу необходимо определиться кто, как, что и от кого защищает.

Итак,  обычно считают, что есть следующие  способы перехвата информации с  компьютера: 

1) ПЭМИH - собственно электромагнитное излучение от РС 

2) Наведенные токи в случайных антеннах - перехват наводок в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли) 

3) Наводки  и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п) 

4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен – если только принтер ромашка) 

5) Редкие  способы (в виде наведенных  лазеров ) 

Обычно  самым незащищенным местом является видеотракт, с него можно перехватить  картинку, находящуюся на экране. Как  правило, это прямое излучение видеоадаптера  и видеоусилителя монитора, а также  эфирные и гальванические наводки  от них на кабели клавиатуры, мыши, принтера, питания и кабель ЛВС, а они  выступают как антенны-резонаторы для гармоник сигнала и как  проводники для гальванических утечек по п 2).

Причем, чем лучше РС (белее), тем лучше  монитор и адаптер и меньше "свист". Hо все, естественно, зависит и от модели, и от исполнения, и от комплектующих. "Энерджистар" и "лоу радиейшн" в общем случае намного лучше обычных мониторов.

Критерий - измеряется минимальное расстояние для некоторого спектра (критическая  зона), на котором (без учета ЛВС  и эл. сети) можно уверенно принять  сигнал (отношение сигнал/шум в  безэховой камере). 

Какие применяются меры: 

-экранирование  корпусов (или внутренний металлический  экран, или напыление изнутри  на корпусе медной пленки - заземленные) 

-установка  на экран трубки монитора или  сетки, или доп. стекла с  заземленным напылением 

-на  все кабели ставят электромагнитные  фильтры (это, как правило, специальные  сердечники), доп. оплетку экрана 

- локальные  экраны на платы адаптеров 

-дополнительные  фильтры по питанию 

-дополнительный  фильтр в цепь ЛВС (лично  сам видел для AUI) 

Можно еще поставить активный генератор  квазибелого или гауссового шума - он подавляет все излучения. Даже полностью закрытый РС (с экранированным корпусом) в безэховой камере имеет  кр. зону несколько метров (без шумовика, конечно). Обычно с корпусами никто  не мается (дорого это), делают все остальное. Кроме того, проверяют РС на наличие  шпионских модулей. Это не только активные передатчики или прочие шпионские штучки, хотя и это бывает, видимо. Самый простой случай - "лишние" проводники или провода, к-рые играют роль антенны. Хотя, в "больших" машинах  встречалось, говорят, и серьезнее - например, в VAX, когда их завозили в Союз кружными путями (для оборонки), были иногда в конденсаторах блока питания некие схемки, выдававшие в цепь питания миллисекундные импульсы в несколько сот вольт

Информация о работе Методы и средства защиты информации