Защита информации в персональных компьютерах
Контрольная работа, 28 Января 2015, автор: пользователь скрыл имя
Описание работы
Решение проблемы информационной безопасности связано с гарантированным обеспечением составляющих таких как: доступности, целостности и конфиденциальности информации.
Современные методы обработки, передачи и накопление информации способствовали появлению угроз, связанные с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития ИТ.
Содержание работы
Введение
2.
Защита информации в персональных компьютерах
3-8
Компьютерные вирусы
8-11
Программы обнаружения вирусов
11-13
Заключение
14-15
Список литературы
Файлы: 1 файл
ГКР.docx
— 198.33 Кб (Скачать файл)Оглавление.
Введение |
2. |
|
3-8 |
|
8-11 |
|
11-13 |
Заключение |
14-15 |
Список литературы |
16 |
Введение.
В настоящее время можно заметить тенденцию информационной зависимости общества в целом и отдельного человека в частности. Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и ряд других новых понятий связанных с информацией.
Информационная безопасность являет одной из главных проблем, с которой сталкивается современное общество. Причиной обострение данной проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.
Решение проблемы информационной безопасности связано с гарантированным обеспечением составляющих таких как: доступности, целостности и конфиденциальности информации.
Современные методы обработки, передачи и накопление информации способствовали появлению угроз, связанные с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития ИТ.
В данной работе рассмотрены аппаратно – программные средства защиты информации: системы идентификации и аутентификации пользователей, системы шифрования дисковых данных, системы шифрования данных, передаваемых по сети, системы аутентификации электронных данных, средства управления ключевой информацией.
Также раскрыт вопрос о компьютерных вирусах так как он является главной угрозой информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба наносимого, информационной системы.
Наиболее эффективный способами борьбы с вирусами является использование антивирусных программ, также рассмотрен в данной работе.
Защита информации в персональных компьютерах.
В законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется как соотношение защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.1
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктура от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.2
Безопасность информации достигается путем принятия мер по обеспечения конфиденциальности, доступности и целостности компонентов ресурсов системы.
Дадим определение к слову защита информации.
Согласно ГОСТ 3509220-96 Защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.3
Составляющие информационной безопасности:
Доступность – гарантия получения требуемой информации или информационной услуги пользователям за определенный промежуток времени.
Нарушение доступности может привести к отказу в доступе к информации.
Целостность – гарантия того, что информация существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Угроза целостности — умышленное и несанкционированное изменение (удаления) данных, хранящихся в системе или распространяемых из системы в систему.
Целостность информации подразделяется на:
Статистическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором.
Динамическая целостность информации включает вопросы корректного выполнения сложных действия с информационными потоками.
Нарушение целостности приводит к фальсификации информации.
Конфиденциальность – гарантия доступности конкретной информации определенному кругу лиц, для которых она предназначена.
Нарушение конфиденциальности приводит к раскрытию информации.
Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
- Физические основаны на применении различного рода препятствий, предназначенных для исключения возможности получения доступа злоумышленников к компонентам компьютерной системы и защищаемой информации, а также технических средств наблюдения и охранной сигнализации.
• организационные (административные) меры защиты - меры регламентирующие функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы затруднить и исключить возможность реализации угроз безопасности. Организационные меры включают:
- разработку правил доступа
пользователей к ресурсам
- подбор и подготовка
пользователей компьютерной
- организацию охраны
- организацию учета, хранения,
использования и уничтожения
документов и носителей с
- распределение реквизитов разграничения доступа (пароли, ключи, шифрование);
Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможность беспрепятственного доступа к информации в пределах его полномочий и исключить возможность превышения полномочий.
- организацию явного и
скрытого контроля за работой
пользователей компьютерной
- разработку правил защиты информации при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения.
- Технические (аппаратно- программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, выполняющих функцию защиты информации.
Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (см. рис.1).
Рис. 1. Средства защиты информации
- Системы идентификации и аутентификации пользователей необходима для подтверждения подлинности субъекта, допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.
При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:
- секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.);
- физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).
- Системы шифрования дисковых данных. Основная задача, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях.
Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования.
- Системы шифрования данных, передаваемых по компьютерным сетям. Различают два способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.
При канальном шифровании защищается вся информация, передаваемая по каналу связи , включая служебную.
Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами
- Системы аутентификации электронных данных.
Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.
Код аутентификации сообщения формируют с помощью симметричных систем шифрования данных. Проверка целостности принятого сообщения осуществляется путем проверки кода получателем сообщения.
Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.
Электронная подпись (ЭП) - это небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.
- Средства управления ключевой информацией.
Ключевая информация - эт совокупность всех используемых в компьютерной системе или сети криптографических ключей.
Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами.
Виды функций управления ключами:
- генерация ключей;
- хранение ключей;
- распределение ключей.
Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.
Функция хранения ключей - предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных.
Компьютерный вирус.
Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники.
Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы. 4
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке компьютера с диска или флэш, содержащих вирус.
Зараженный диск — это диск, в загрузочном секторе которого находится программа — вирус.
Заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ, SYS или ВАТ.
Зараженная программа — это программа, содержащая внедренную в нее программу-вирус.
Признаки проявления вирусов:5
- прекращение работы или неправильная работа программ;
- медленная работа компьютера;
- невозможность загрузки операционной системы;
- исчезновение файлов и каталогов или искажение их содержимого;
- изменение даты и времени модификации файлов;
- изменение размеров файлов;
- неожиданное значительное увеличение количества файлов на диске;
- существенное уменьшение размера свободной оперативной памяти;
- вывод на экран непредусмотренных сообщений или изображений;
- частые зависания и сбои в работе компьютера.
- В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.
Сетевые вирусы распространяются по различным компьютерным сетям;
Файловые вирусы внедряются в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению;
Загрузочные вирусы заражают загрузочный сектор диска (Boot) сектор гибкого диска или главную загрузочную запись (Master Boot Record-MBR).
При заражении дисков загрузочные вирусы «подставляют свой код» вместо какой - либо программы, получающей управление при загрузке системы.
Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.