Автор работы: Пользователь скрыл имя, 28 Января 2015 в 09:56, контрольная работа
Решение проблемы информационной безопасности связано с гарантированным обеспечением составляющих таких как: доступности, целостности и конфиденциальности информации.
Современные методы обработки, передачи и накопление информации способствовали появлению угроз, связанные с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития ИТ.
Введение
2.
Защита информации в персональных компьютерах
3-8
Компьютерные вирусы
8-11
Программы обнаружения вирусов
11-13
Заключение
14-15
Список литературы
Оглавление.
Введение |
2. |
|
3-8 |
|
8-11 |
|
11-13 |
Заключение |
14-15 |
Список литературы |
16 |
В настоящее время можно заметить тенденцию информационной зависимости общества в целом и отдельного человека в частности. Именно поэтому в последнее время появились такие категории как «информационная политика», «информационная безопасность», «информационная война» и ряд других новых понятий связанных с информацией.
Информационная безопасность являет одной из главных проблем, с которой сталкивается современное общество. Причиной обострение данной проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.
Решение проблемы информационной безопасности связано с гарантированным обеспечением составляющих таких как: доступности, целостности и конфиденциальности информации.
Современные методы обработки, передачи и накопление информации способствовали появлению угроз, связанные с возможностью потери, искажения и раскрытия данных. Поэтому обеспечение информационной безопасности является одним из ведущих направлений развития ИТ.
В данной работе рассмотрены аппаратно – программные средства защиты информации: системы идентификации и аутентификации пользователей, системы шифрования дисковых данных, системы шифрования данных, передаваемых по сети, системы аутентификации электронных данных, средства управления ключевой информацией.
Также раскрыт вопрос о компьютерных вирусах так как он является главной угрозой информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба наносимого, информационной системы.
Наиболее эффективный способами борьбы с вирусами является использование антивирусных программ, также рассмотрен в данной работе.
В законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется как соотношение защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.1
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктура от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.2
Безопасность информации достигается путем принятия мер по обеспечения конфиденциальности, доступности и целостности компонентов ресурсов системы.
Дадим определение к слову защита информации.
Согласно ГОСТ 3509220-96 Защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.3
Составляющие информационной безопасности:
Доступность – гарантия получения требуемой информации или информационной услуги пользователям за определенный промежуток времени.
Нарушение доступности может привести к отказу в доступе к информации.
Целостность – гарантия того, что информация существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Угроза целостности — умышленное и несанкционированное изменение (удаления) данных, хранящихся в системе или распространяемых из системы в систему.
Целостность информации подразделяется на:
Статистическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором.
Динамическая целостность информации включает вопросы корректного выполнения сложных действия с информационными потоками.
Нарушение целостности приводит к фальсификации информации.
Конфиденциальность – гарантия доступности конкретной информации определенному кругу лиц, для которых она предназначена.
Нарушение конфиденциальности приводит к раскрытию информации.
Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
• организационные (административные) меры защиты - меры регламентирующие функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы затруднить и исключить возможность реализации угроз безопасности. Организационные меры включают:
- разработку правил доступа
пользователей к ресурсам
- подбор и подготовка
пользователей компьютерной
- организацию охраны
- организацию учета, хранения,
использования и уничтожения
документов и носителей с
- распределение реквизитов разграничения доступа (пароли, ключи, шифрование);
Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможность беспрепятственного доступа к информации в пределах его полномочий и исключить возможность превышения полномочий.
- организацию явного и
скрытого контроля за работой
пользователей компьютерной
- разработку правил защиты информации при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения.
Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (см. рис.1).
Рис. 1. Средства защиты информации
При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:
Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования.
При канальном шифровании защищается вся информация, передаваемая по каналу связи , включая служебную.
Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами
Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.
Код аутентификации сообщения формируют с помощью симметричных систем шифрования данных. Проверка целостности принятого сообщения осуществляется путем проверки кода получателем сообщения.
Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.
Электронная подпись (ЭП) - это небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.
Ключевая информация - эт совокупность всех используемых в компьютерной системе или сети криптографических ключей.
Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами.
Виды функций управления ключами:
Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.
Функция хранения ключей - предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных.
Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники.
Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы. 4
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке компьютера с диска или флэш, содержащих вирус.
Зараженный диск — это диск, в загрузочном секторе которого находится программа — вирус.
Заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ, SYS или ВАТ.
Зараженная программа — это программа, содержащая внедренную в нее программу-вирус.
Признаки проявления вирусов:5
Сетевые вирусы распространяются по различным компьютерным сетям;
Файловые вирусы внедряются в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению;
Загрузочные вирусы заражают загрузочный сектор диска (Boot) сектор гибкого диска или главную загрузочную запись (Master Boot Record-MBR).
При заражении дисков загрузочные вирусы «подставляют свой код» вместо какой - либо программы, получающей управление при загрузке системы.
Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.
Информация о работе Защита информации в персональных компьютерах