Автор работы: Пользователь скрыл имя, 30 Января 2012 в 06:00, контрольная работа
1. Аппаратно-программные средства защиты от несанкционированного доступа
2. Общая схема электронной цифровой подписи. Процедура выработки и проверки
3. Классификация антивирусных средств.
Министерство
Образования республики
беларусь
БЕЛОРУССКИЙ
НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
МЕЖДУНАРОДНЫЙ
ИНСТИТУТ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ
Контрольная работа
по дисциплине:
«Безопасные
информационные технологии в экономике»
Выполнил:
Студент 3 курса, группы 417518
Изотов Н. В.
Проверил:
Минск
2011
Содержание
1. Аппаратно-программные средства защиты от несанкционированного доступа
2. Общая схема электронной цифровой подписи. Процедура выработки и проверки
3. Классификация
антивирусных средств.
1. Аппаратно-программные средства защиты от несанкционированного доступа
Проблему безопасности компьютеров и компьютерных сетей надуманной назвать никак нельзя. Как показывает практика, чем больше и масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды, просто по незнанию или из праздного любопытства. Эти атаки не знают государственных границ. В Internet — самой крупной компьютерной сети в мире -, впрочем как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Атаки на компьютерные системы возникают подобно волнам цунами и сметают все защитные барьеры, очень часто оставляя после себя только впавшие в паралич компьютеры, зависшие серверы или опустошенные винчестеры.
Стандартность
архитектурных принципов
Особенности защиты персональных компьютеров обусловлены спецификой их использования. Как правило, компьютером пользуется ограниченное число пользователей. Компьютеры могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими компьютерами), подключаясь к удаленному компьютеру или локальной сети с помощью модема по линии связи.
Если
персональным компьютером пользуется
группа пользователей, то может возникнуть
необходимость в разграничении
их доступа к информации, особенно
если на нем обрабатывается конфиденциальная,
а тем более секретная
Любая информация, которая функционирует в компьютерах и компьютерных сетях, содержит определенное смысловое содержание и прикреплена к конкретному носителю: файлу, полю базы данных, данные любого программного приложения. Очевидно, что носителем информации являются также каталог, жесткий диск персонального компьютера или сервера, на котором хранится файл, база данных и т. п. При передаче информации от одного объекта другому носителем информации на какоето время становится канал ее передачи. Также следует учитывать, что защиты требует не только сама информация, но и среда ее обработки, то есть программное обеспечение.
Несанкционированный
доступ к информации — это незапланированное
ознакомление, обработка, копирование,
применение различных вирусов, в
том числе разрушающих
Поэтому, в свою очередь, защита информации от несанкционированного доступа призвана не допустить злоумышленника к носителю информации. В защите информации компьютеров и сетей от НСД можно выделить три основных направления:
О
ориентируется на недопущение нарушителя
к вычислительной среде и основывается
на специальных технических
-
связано с защитой
— связано с использованием
специальных средств защиты
Следует
иметь в виду, что для решения
каждой из задач применяются как
различные технологии, так и различные
средства. Требования к средствам
защиты, их характеристики, функции
ими выполняемые и их классификация,
а также термины и определения
по защите от несанкционированного доступа
приведены в руководящих
«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования по защите информации»; О «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;
-
«Зашита от
— внешние.
К встроенным средствам защиты персонального компьютера и программного обеспечения относятся средства парольной защиты BIOS, операционной системы, СУБД. Данные средства могут быть откровенно слабыми — BIOS с паролем супервизора, парольная защита Win95/98, но могут быть и значительно более стойкими - BIOS без паролей супервизора, парольная защита Windows NT, СУБД ORACLE. Использование сильных сторон этих средств позволяет значительно усилить систему защиты информации от НСД.
Внешние средства призваны подменить встроенные средства с целью усиления защиты, либо дополнить их недостающими функциями.
К ним можно отнести:
-
аппаратные средства
— аппаратно-программные
— средства усиленной
Аппаратные средства доверенной загрузки представляют собой изделия, иногда называемые «электронным замком», чьи функции заключаются в надежной идентификации пользователя, а также в проверке целостности программного обеспечения компьютера. Обычно это плата расширения персонального компьютера, с необходимым программным обеспечением, записанным либо во Flash-память платы, либо на жесткий диск компьютера.
Принцип
их действия простой. В процессе загрузки
стартует BIOS и платы защиты от НСД.
Он запрашивает идентификатор
Все
процессы идентификации и проверки
целостности фиксируются в
Аппаратно-программные комплексы разделения полномочий на доступ используются в случае работы нескольких пользователей на одном компьютере, если встает задача разделения их полномочий на доступ к данным друг друга. Решение данной задачи основано на:
-
запрете пользователям
— разрешении пользователям и
запускаемым ими приложениям
лишь определенного типа
Реализация запретов и разрешений достигается различными способами. Как правило, в процессе старта операционной системы запускается и программа защиты от несанкционированного доступа. Она присутствует в памяти компьютера, как резидентный модуль и контролирует действия пользователей на запуск приложений и обращения к данным. Все действия пользователей фиксируются в журнале, который доступен только администратору безопасности. Под средствами этого класса обычно и понимают средства защиты от несанкционированного доступа. Они представляют собой аппаратно-программные комплексы, состоящие из аппаратной части — платы доверенной загрузки компьютера, которая проверяет теперь дополнительно и целостность программного обеспечения самой системы защиты от НСД на жестком диске, и программной части — программы администратора, резидентного модуля. Эти программы располагаются в специальном каталоге и доступны лишь администратору. Данные системы можно использовать и в однопользовательской системе для ограничения пользователя по установке и запуску программ, которые ему не нужны в работе.
Средства усиленной аутентификации сетевых соединений применяются в том случае, когда работа рабочих станций в составе сети накладывает требования для защиты ресурсов рабочей станции от угрозы несанкционированного проникновения на рабочую станцию со стороны сети и изменения либо информации, либо программного обеспечения, а также запуска несанкционированного процесса. Защита от НСД со стороны сети достигается средствами усиленной аутентификации сетевых соединений. Эта технология получила название технологии виртуальных частных сетей.
Одна из основных задач защиты от несанкционированного доступа — обеспечение надежной идентификации пользователя и возможности проверки подлинностилюбого пользователя сети, которого можно однозначно идентифицировать по тому, что он:
- знает;
— имеет;
— из себя представляет.
Что
знает пользователь? Свое имя и
пароль. На этих знаниях основаны схемы
парольной идентификации. Недостаток
этих схем — ему необходимо запоминать
сложные пароли, чего очень часто
не происходит: либо пароль выбирают слабым,
либо его просто записывают в записную
книжку, на листок бумаги и т. п. В
случае использования только парольной
защиты принимают надлежащие меры для
обеспечения управлением
Что может иметь пользователь? Конечно же, специальный ключ — уникальный идентификатор, такой, например, как таблетка touch memory (I-button), e-token, смарткарта, или криптографический ключ, на котором зашифрована его запись в базе данных пользователей. Такая система наиболее стойкая, однако требует, чтобы у пользователя постоянно был при себе идентификатор, который чаще всего присоединяют к брелку с ключами и либо часто забывают дома, либо теряют. Будет правильно, если утром администратор выдаст идентификаторы и запишет об этом в журнале и примет их обратно на хранение вечером, опять же сделав запись в журнале.
Что
же представляет собой пользователь?
Это те признаки, которые присущи
только этому пользователю, только
ему, обеспечивающие биометрическую идентификацию.
Идентификатором может быть отпечаток
пальца, рисунок радужной оболочки
глаз, отпечаток ладони и т. п. В
настоящее время — это наиболее
перспективное направление
2. Общая схема электронной цифровой подписи. Процедура выработки и проверки
Основные положения
Информация о работе Контрольная работа по «Безопасные информационные технологии в экономике»