Защита информации в персональных компьютерах

Автор работы: Пользователь скрыл имя, 28 Января 2015 в 09:56, контрольная работа

Описание работы

Решение проблемы информационной безопасности связано с гарантированным обеспечением составляющих таких как: доступности, целостности и конфиденциальности информации.
Современные методы обработки, передачи и накопление информации способствовали появлению угроз, связанные с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития ИТ.

Содержание работы

Введение
2.
Защита информации в персональных компьютерах
3-8
Компьютерные вирусы
8-11
Программы обнаружения вирусов
11-13
Заключение
14-15
Список литературы

Файлы: 1 файл

ГКР.docx

— 198.33 Кб (Скачать файл)

Оглавление.

Введение

2.

  1. Защита информации в персональных компьютерах

3-8

    1. Компьютерные вирусы

8-11

    1. Программы обнаружения вирусов

11-13

Заключение

14-15

Список литературы

16


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение.

В настоящее время можно заметить тенденцию информационной зависимости общества в целом и отдельного человека в частности. Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и ряд других новых понятий связанных с информацией.

Информационная безопасность являет одной из главных проблем, с которой сталкивается современное общество. Причиной обострение данной проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.

Решение проблемы информационной безопасности связано с гарантированным обеспечением составляющих таких как: доступности, целостности и конфиденциальности информации.

Современные методы обработки, передачи и накопление информации способствовали появлению угроз, связанные с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития ИТ.

В данной работе рассмотрены аппаратно – программные средства защиты информации: системы идентификации и аутентификации  пользователей, системы шифрования дисковых данных, системы шифрования данных, передаваемых по сети, системы аутентификации электронных данных, средства управления ключевой информацией.

Также раскрыт вопрос о компьютерных вирусах так как он является главной угрозой  информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба наносимого, информационной системы.

Наиболее эффективный способами борьбы с вирусами является использование антивирусных программ, также рассмотрен в данной работе.

 

 

 

 

 

 

 

  1. Защита информации в персональных компьютерах.

В законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется как соотношение защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.1

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктура от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.2

Безопасность информации достигается путем принятия мер по обеспечения конфиденциальности, доступности и целостности компонентов ресурсов системы.

Дадим определение к слову защита информации.

Согласно ГОСТ 3509220-96 Защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.3

Составляющие  информационной безопасности:

Доступность – гарантия получения требуемой информации или информационной услуги пользователям за определенный промежуток времени.

Нарушение доступности может привести к отказу в доступе к информации.

Целостность – гарантия того, что информация существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Угроза  целостности — умышленное и несанкционированное изменение (удаления) данных, хранящихся в системе или распространяемых из системы в систему.

Целостность информации подразделяется на:

Статистическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором.

Динамическая целостность информации включает вопросы корректного выполнения сложных действия с информационными потоками.

Нарушение целостности приводит к фальсификации информации.

Конфиденциальность – гарантия доступности конкретной информации определенному кругу лиц, для которых она предназначена.

Нарушение конфиденциальности приводит к раскрытию информации.

Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:

  • Физические основаны на применении различного рода препятствий, предназначенных для исключения возможности получения доступа злоумышленников к компонентам компьютерной системы и защищаемой информации, а также технических средств наблюдения и охранной сигнализации.

• организационные (административные) меры защиты -  меры регламентирующие функционирования  системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы затруднить и исключить возможность реализации угроз безопасности. Организационные меры включают:

- разработку правил доступа  пользователей к ресурсам системы;

- подбор и подготовка  пользователей компьютерной системы;

- организацию охраны пропускного  режима;

- организацию учета, хранения, использования и уничтожения  документов и носителей с информацией;

- распределение реквизитов  разграничения доступа (пароли, ключи, шифрование);

Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможность беспрепятственного доступа к информации в пределах его полномочий и исключить возможность превышения полномочий.

- организацию явного и  скрытого контроля за работой  пользователей компьютерной системы;

- разработку правил защиты  информации при проектировании, разработке, ремонте и модификации  оборудования и программного  обеспечения.

  • Технические (аппаратно- программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, выполняющих функцию защиты информации.

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (см. рис.1).











 

Рис. 1. Средства защиты информации


  • Системы идентификации и аутентификации пользователей необходима для подтверждения подлинности субъекта, допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного  исхода проверки.

При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

  1. секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.);
  2. физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.). 
  • Системы шифрования дисковых данных. Основная задача, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях.

Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования.

  • Системы шифрования данных, передаваемых по компьютерным сетям. Различают два способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

При канальном шифровании защищается вся информация, передаваемая по каналу связи , включая служебную.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами

  • Системы аутентификации электронных данных.

Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.

Код аутентификации сообщения формируют с помощью симметричных систем шифрования данных. Проверка целостности принятого сообщения осуществляется путем проверки кода получателем сообщения.

Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Электронная подпись (ЭП) - это небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.

  • Средства управления ключевой информацией.

Ключевая информация - эт совокупность всех используемых в компьютерной системе или сети криптографических ключей.

Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами.

Виды функций управления ключами:

  • генерация ключей;
  • хранение ключей;
  • распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.

Функция хранения ключей - предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных.

    1. Компьютерный вирус.

Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники.

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы. 4

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке компьютера с диска или флэш, содержащих вирус.

Зараженный диск — это диск, в загрузочном секторе которого находится программа — вирус.

Заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ, SYS или ВАТ.

Зараженная программа — это программа, содержащая внедренную в нее программу-вирус.

Признаки проявления вирусов:5

  • прекращение работы или неправильная работа программ;
  • медленная работа компьютера;
  • невозможность загрузки операционной системы;
  • исчезновение файлов и каталогов или искажение их содержимого;
  • изменение даты и времени модификации файлов;
  • изменение размеров файлов;
  • неожиданное значительное увеличение количества файлов на диске;
  • существенное уменьшение размера свободной оперативной памяти;
  • вывод на экран непредусмотренных сообщений или изображений;
  • частые зависания и сбои в работе компьютера.

  1. В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям;

Файловые вирусы внедряются в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению;

Загрузочные вирусы заражают загрузочный сектор диска (Boot) сектор гибкого диска или главную загрузочную запись (Master Boot Record-MBR).

При заражении дисков загрузочные вирусы «подставляют свой код» вместо какой - либо программы, получающей управление при загрузке системы.

Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.

Информация о работе Защита информации в персональных компьютерах