Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 22:25, курсовая работа
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
ВВЕДЕНИЕ
1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Криптография и криптоанализ
1.2 Требования к криптосистемам
2. Програмные средства защиты инФОРМАции
2.1. Средства архивации информации
2.2. Антивирусные программы
2.2.1. Классификация компьютерных вирусов
2.2.1.1. Резидентные вирусы
2.2.1.2. Нерезидентные вирусы.
2.2.1.3. Стелс-вирусы
2.2.1.4. Полиморфик-вирусы
2.2.1.5. Файловые вирусы
2.2.1.6. Загрузочные вирусы
2.2.1.7. Макро-вирусы
2.2.1.8. Сетевые вирусы
2.2.1.9. Троянские кони (логические бомбы или временные бомбы)
2.2.2. Методы обнаружения и удаления компьютерных вирусов.
2.2.2.1. Профилактика заражения компьютера
2.2.2.2. Восстановление пораженных объектов
2.2.2.3. Классификация антивирусных программ.
2.2.2.4. Сканеры
2.2.2.5. CRC-сканеры
2.2.2.6. Блокировщики
2.2.2.7. Иммунизаторы
2.2.2.8. Перспективы борьбы с вирусами.
ЗАКЛЮЧЕНИЕ
Государственное образовательное учреждение высшего
профессионального образования
«РОССИЙСКАЯ
ТАМОЖЕННАЯ АКАДЕМИЯ»
КУРСОВАЯ
РАБОТА
по дисциплине «Информационная безопасность»
на тему
«Методы и средства
защиты информации»
формы обучения факультета таможенного
дела, группа ДС 03 А.Р.Амирян
Подпись_____________________
Проверил:
М.А. Рыльская, профессор
Подпись_____________________
Москва
2010
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1.
СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Криптография
и криптоанализ
1.2 Требования к
криптосистемам
2.
Програмные средства
защиты инФОРМАции
2.1. Средства
архивации информации
2.2. Антивирусные
программы
2.2.1. Классификация
компьютерных вирусов
2.2.1.1. Резидентные
вирусы
2.2.1.2. Нерезидентные
вирусы.
2.2.1.3. Стелс-вирусы
2.2.1.4. Полиморфик-вирусы
2.2.1.5. Файловые
вирусы
2.2.1.6. Загрузочные
вирусы
2.2.1.7. Макро-вирусы
2.2.1.8. Сетевые
вирусы
2.2.1.9. Троянские кони (логические бомбы или временные бомбы) 13
2.2.2. Методы обнаружения и удаления компьютерных вирусов. 13
2.2.2.1. Профилактика
заражения компьютера
2.2.2.2. Восстановление
пораженных объектов
2.2.2.3. Классификация
антивирусных программ.
2.2.2.4. Сканеры
2.2.2.5. CRC-сканеры
2.2.2.6. Блокировщики
2.2.2.7. Иммунизаторы
2.2.2.8. Перспективы
борьбы с вирусами.
ЗАКЛЮЧЕНИЕ
ВВЕДЕНИЕ
То,
что информация имеет ценность, люди
осознали очень давно – недаром
переписка сильных мира сего издавна
была объектом пристального внимания
их недругов и друзей. Тогда-то и
возникла задача защиты этой переписки
от чрезмерно любопытных глаз. Древние
пытались использовать для решения
этой задачи самые разнообразные
методы, и одним из них была тайнопись
– умение составлять сообщения таким
образом, чтобы его смысл был
недоступен никому, кроме посвященных
в тайну. Есть свидетельства тому,
что искусство тайнописи
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Почему
же пpоблема использования кpиптогpафических
методов в инфоpмационных системах (ИС)
стала в настоящий момент особо актуальна?
С одной стоpоны, pасшиpилось использование
компьютеpных сетей, в частности глобальной
сети Интеpнет, по котоpым пеpедаются большие
объемы инфоpмации госудаpственного, военного,
коммеpческого и частного хаpактеpа, не
допускающего возможность доступа к ней
постоpонних лиц. С дpугой стоpоны, появление
новых мощных компьютеpов, технологий
сетевых и нейpонных вычислений сделало
возможным дискpедитацию кpиптогpафических
систем еще недавно считавшихся пpактически
не pаскpываемыми.
современные
методы защиты информации
Если мы уже заговорили про защиту, то сразу необходимо определиться кто, как, что и от кого защищает.
Итак,
обычно считают, что есть следующие
способы перехвата информации с
компьютера:
1) ПЭМИH
- собственно электромагнитное излучение
от РС
2) Наведенные
токи в случайных антеннах - перехват
наводок в проводах (телефонных, проводного
радио), кабелях (тв антеннах, например),
которые проходят вблизи, но не связанных
гальванически с РС, даже в отопительных
батареях (отопление изолировано от земли)
3) Наводки
и паразитные
токи в цепях, гальванически связанных
с РС (питание, кабель ЛВС, телефонная линия
с модемом и т.п)
4)Неравномерное
потребление тока в питании - в основном
для электромеханических устройствах
(для современных РС маловероятен – если
только принтер ромашка)
5) Редкие
способы (в виде наведенных
лазеров )
Обычно
самым незащищенным местом является
видеотракт, с него можно перехватить
картинку, находящуюся на экране. Как
правило, это прямое излучение видеоадаптера
и видеоусилителя монитора, а также
эфирные и гальванические наводки
от них на кабели клавиатуры, мыши, принтера,
питания и кабель ЛВС, а они
выступают как антенны-
Причем, чем лучше РС (белее), тем лучше монитор и адаптер и меньше "свист". Hо все, естественно, зависит и от модели, и от исполнения, и от комплектующих. "Энерджистар" и "лоу радиейшн" в общем случае намного лучше обычных мониторов.
Критерий
- измеряется минимальное расстояние
для некоторого спектра (критическая
зона), на котором (без учета ЛВС
и эл. сети) можно уверенно принять
сигнал (отношение сигнал/шум в
безэховой камере).
Какие
применяются меры:
-экранирование
корпусов (или внутренний металлический
экран, или напыление изнутри
на корпусе медной пленки - заземленные)
-установка
на экран трубки монитора или
сетки, или доп. стекла с
заземленным напылением
-на
все кабели ставят
- локальные
экраны на платы адаптеров
-дополнительные
фильтры по питанию
-дополнительный
фильтр в цепь ЛВС (лично
сам видел для AUI)
Можно еще поставить активный генератор квазибелого или гауссового шума - он подавляет все излучения. Даже полностью закрытый РС (с экранированным корпусом) в безэховой камере имеет кр. зону несколько метров (без шумовика, конечно). Обычно с корпусами никто не мается (дорого это), делают все остальное. Кроме того, проверяют РС на наличие шпионских модулей. Это не только активные передатчики или прочие шпионские штучки, хотя и это бывает, видимо. Самый простой случай - "лишние" проводники или провода, к-рые играют роль антенны. Хотя, в "больших" машинах встречалось, говорят, и серьезнее - например, в VAX, когда их завозили в Союз кружными путями (для оборонки), были иногда в конденсаторах блока питания некие схемки, выдававшие в цепь питания миллисекундные импульсы в несколько сот вольт