Компьютерная безопасность - аппаратно-программные методы

Автор работы: Пользователь скрыл имя, 19 Мая 2015 в 22:48, реферат

Описание работы

На современном этапе развития общества, связанного с массовым исполь- зованием информационных технологий и созданием единого информационного пространства, в рамкам которого происходит накопление, обработка, хранение и обмен информацией, проблемы информационной безопасности приобретают первостепенное значение во всех сферах общественной и государственной дея- тельности. Особая острота и важность этих проблем определяется следующими факторами:
• высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

Файлы: 1 файл

Реферат по информационной безопасности.doc

— 113.50 Кб (Скачать файл)

Компьютерная безопасность - аппаратно-программные методы Федорович  А.О.

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ

 

 

 

 

 

 

 

Реферат

«Компьютерная безопасность - аппаратно-программные методы»

 

 

 

 

 

Выполнил:

студент ДКИ-122б

Федорович А.О.

 

 

Проверил:

преподаватель

Круглов Ю.Н.

 

 

 

 

 

Москва 2015г. 

Оглавление

 

 

 

 

Введение

На современном этапе развития общества, связанного с массовым исполь- зованием информационных технологий и созданием единого информационного пространства, в рамкам которого происходит накопление, обработка, хранение и обмен информацией, проблемы информационной безопасности приобретают первостепенное значение во всех сферах общественной и государственной дея- тельности. Особая острота и важность этих проблем определяется следующими факторами:

• высокими темпами роста парка средств вычислительной техники и связи, расширением областей использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, подлежащих защите;

• вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информа- ционных потребностей;

• повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических технологиях;

• отношением к информации, как к товару, переходом к рыночным отношениям, с присущей им конкуренцией и промышленным шпиона- жем, в области создания и сбыта (предоставления) информационных ус- луг;

• концентрацией больших объемов информации различного назна- чения и принадлежности на электронных носителях;

• наличием интенсивного обмена информацией между участника- ми этого процесса;

• количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

• обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее рас- пространение и использование;

 

• дифференциацией уровней потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информа- ции (уязвимости различных затрагиваемых субъектов);

• многообразием видов угроз и возможных каналов несанкциони- рованного доступа к информации;

• ростом числа квалифицированных пользователей вычислитель- ной техники и возможностей по созданию ими программно- математических воздействий на систему;

• отсутствием достаточного количества квалифицированных спе- циалистов в области защиты информации;

• развитием рыночных отношений (в области разработки, постав- ки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Естественно, в такой ситуации возникает потребность в защите компью- терных систем и информации от несанкционированного доступа, кражи, унич- тожения и других преступных и нежелательных действий, число которых не- прерывно растет. Так по оценке специалистов США, ущерб от компьютерных преступлений ежегодно составляет около 35 миллиардов долларов. В среднем ущерб от одного компьютерного преступления составляет порядка 560 тысяч долларов.

Анализ существующего положения показывает, что уровень мероприятий по защите информации, как правило, отстает от темпов автоматизации. Важ- нейшими аспектами при этом являются выявление, анализ и классификация возможных путей реализации угроз безопасности с целью нарушения работо- способности системы или несанкционированного доступа к информации, оцен- ка реальности угроз безопасности и наносимого ущерба, определение основных мер противодействия угрозам безопасности, разработка критериев и механиз- мов безопасности, а также соответствующей нормативно-правовой базы.

Однако, необходимо отметить, что на сегодняшний день:

• не существует единой теории защищенных систем, в достаточной мере универсальной в различных предметных областях (как в государст- венном, так и в коммерческом секторе);

• производители средств защиты в основном предлагают отдель- ные компоненты для решения частных задач, оставляя решение вопросов;

 формирования системы  защиты и совместимости этих  средств своим по- требителям;

• для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем с разработкой соот- ветствующей документации.

В связи с этим можно выделить следующие основные принципы построе- ния систем компьютерной безопасности, которые необходимо учитывать при их проектировании и разработке:

• системность подхода;

• комплексность решений;

• непрерывность защиты;

• разумная достаточность средств защиты;

• простота и открытость используемых механизмов защиты;

• минимум неудобств пользователям и минимум накладных расхо- дов на функционирование механизмов защиты.

В настоящем пособии рассматриваются некоторые из основных во- просов, связанных с обеспечением информационной безопасности компью- терных систем.

 

Средства защиты информации

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

 

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
    • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

•схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Устройства для шифрования информации (криптографические методы). Для защиты периметра информационной системы создаются:

• системы охранной и пожарной сигнализации;

• системы цифрового видео наблюдения;

• системы контроля и управления доступом.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

установкой на линиях связи высокочастотных фильтров;

построение экранированных помещений «капсул»;

использование экранированного оборудования;

установка активных систем зашумления;

создание контролируемых зон.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа. Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации.  Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Технические средства защиты информации, как правило, очень дороги, и требуют высокой квалификации работающего с ними специалиста. В связи с этим, позволить их могут себе организации, постоянно проводящие соответствующие обследования.

Защита от копирования

Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством — защищающим авторское право разработчиков. Под средствами  защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная  часть компьютера или специальное устройство.

 

 

Программные средства защиты информации

Встроенные средства защиты информации

Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.

Информация о работе Компьютерная безопасность - аппаратно-программные методы