Защита информации в современных операционных средах

Автор работы: Пользователь скрыл имя, 01 Апреля 2011 в 13:37, курсовая работа

Описание работы

Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

Поэтому в данной работе рассматриваются проблемы защиты информации.

Содержание работы

ВВЕДЕНИЕ 2
СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 2
Законодательная поддержка вопросов защиты информации 3
КОДИРОВАНИЕ 4
Кодирование двоичным кодом 4
Кодирование целых и действительных чисел 4
Кодирование текстовых данных 4
Универсальная система кодирования текстовых данных 4
Кодирование графических данных 4
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 5
Средства архивации информации. 5
Антивирусные программы. 5
Методы обнаружения и удаления компьютерных вирусов. 5
ПРОФИЛАКТИКА ЗАРАЖЕНИЯ КОМПЬЮТЕРА 6
Восстановление пораженных объектов 6
Сканеры 6
CRC-сканеры 7
Блокировщики 7
Иммунизаторы 7
ПЕРСПЕКТИВЫ БОРЬБЫ С ВИРУСАМИ. 7
ЗАКЛЮЧЕНИЕ. 7

Файлы: 1 файл

защита информации в современных операционных средах.doc

— 80.00 Кб (Скачать файл)
 

Оглавление 
 

 

Введение

 

     В последние  годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.

     В условиях рыночной экономики информация выступает  как один из основных товаров. Успех  коммерческой и предпринимательской  деятельности связан с муниципальными, банковскими, биржевыми информационными системами информатизации торговли, служб управления трудом и занятостью, созданием банка данным рынка товаров и услуг, развитием центров справочной и аналитико-прогнозной информации, электронной почты, электронного обмена данными и др.

     Одной из актуальных задач, выдвигаемых развитием  информационно - коммуникационных технологий, является необходимость обеспечения  защищенности информационных систем и  информационных ресурсов от внешних  и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

     Поэтому в данной работе рассматриваются проблемы защиты информации.

Современные  методы  защиты информации

 

Если  мы уже заговорили про защиту, то сразу необходимо определиться кто, как, что и от кого защищает.

Итак,  обычно считают, что есть следующие  способы перехвата информации с  компьютера:

1) ПЭМИH - собственно электромагнитное излучение от РС

2) Наведенные токи в случайных антеннах - перехват наводок в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли)

3) Наводки  и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п)

4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен – если только принтер ромашка) 

5) Редкие  способы (в виде наведенных  лазеров ) 

Обычно самым незащищенным местом является видеотракт, с него можно перехватить картинку, находящуюся на экране. Как правило, это прямое излучение видеоадаптера и видеоусилителя монитора, а также эфирные и гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания и кабель ЛВС, а они выступают как антенны-резонаторы для гармоник сигнала и как проводники для гальванических утечек по п 2).

Причем, чем лучше РС (белее), тем лучше  монитор и адаптер и меньше "свист". Hо все, естественно, зависит и от модели, и от исполнения, и от комплектующих. "Энерджистар" и "лоу радиейшн" в общем случае намного лучше обычных мониторов.

Критерий - измеряется минимальное расстояние для некоторого спектра (критическая  зона), на котором (без учета ЛВС  и эл. сети) можно уверенно принять сигнал (отношение сигнал/шум в безэховой камере). 

Какие применяются меры:

  • экранирование корпусов (или внутренний металлический экран, или напыление изнутри на корпусе медной пленки - заземленные)
  • установка на экран трубки монитора или сетки, или доп. стекла с заземленным напылением
  • на все кабели ставят электромагнитные фильтры (это, как правило, специальные сердечники), доп. оплетку экрана
  • локальные экраны на платы адаптеров
  • дополнительные фильтры по питанию
  • дополнительный фильтр в цепь ЛВС
 

Пpоблемой защиты инфоpмации путем ее пpеобpазования занимается кpиптология (kryptos - тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны. 

Законодательная поддержка вопросов защиты информации
 

 «Защите  подлежит любая документированная  информация, неправомерное обращение  с которой может нанести ущерб  ее собственнику, владельцу, пользователю  и иному лицу.

Режим защиты информации устанавливается:

в отношении  сведений, отнесенных к государственной тайне, уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;

в отношении  конфиденциальной документированной  информации собственник информационных ресурсов или уполномоченным лицом  на основании  настоящего Федерального закона.

Кодирование

Кодирование двоичным кодом

Система называется двоичным кодированием и основана на представлении данных последовательностью всего двух знаков: 0 и 1. Эти знаки называют двоичными цифрами, по-английски – binary digit или сокращённо bit (бит). Одним битом могут быть выражены два понятия: 0 или 1.

Кодирование целых и действительных чисел

Целые числа  кодируются двоичным кодом достаточно просто - необходимо взять целое  число и делить его пополам  до тех пор, пока частное не будет равно единице. Совокупность остатков от каждого деления, записанная справа налево вместе с последним частным, и  образует двоичный аналог десятичного числа.

Для кодирования  целых чисел от 0 до 255 достаточно иметь 8 разрядов двоичного кода (8 бит). 16 бит позволяют закодировать целые числа от 0 до 65535, а 24 – уже более 16,5 миллионов различных значений.

Для кодирования  действительных чисел используют 80-разрядное  кодирование.

Кодирование текстовых данных

Если каждому  символу алфавита сопоставить определённое целое число, то с помощью двоичного кода можно кодировать текстовую информацию. Восьми двоичных разрядов достаточно для кодирования 256 различных символов. Это хватит, чтобы выразить различными комбинациями восьми битов все символы английского и русского языков, как строчные, так и прописные, а также знаки препинания, символы основных арифметических действий и некоторые общепринятые специальные символы.

Универсальная система кодирования текстовых  данных

Если проанализировать организационные трудности, связанные с созданием единой системы кодирования текстовых данных, то можно прийти к выводу, что они вызваны ограниченным набором кодов (256). В то же время, очевидно, что если, кодировать символы не восьмиразрядными двоичными числами, а числами с большим разрядом то и диапазон возможных значений кодов станет на много больше. Такая система, основанная на 16-разрядном кодировании символов, получила название универсальной – UNICODE.  Шестнадцать разрядов позволяют обеспечить уникальные коды для 65 536 различных символов – этого поля вполне достаточно для размещения в одной таблице символов большинства языков планеты.

Кодирование графических данных

Если рассмотреть  с помощью увеличительного стекла чёрно-белое графическое изображение, напечатанное в газете или книге, то можно увидеть, что оно состоит из мельчайших точек, образующих характерный узор, называемый растром. Поскольку линейные координаты и индивидуальные свойства каждой точки (яркость) можно выразить с помощью целых чисел, то можно сказать, что растровое кодирование позволяет использовать двоичный код для представления графических данных. Общепринятым на сегодняшний день считается представление чёрно-белых  иллюстраций в виде комбинации точек с 256 градациями серого цвета, и, таким образом, для кодирования яркости любой точки обычно достаточно восьмиразрядного двоичного числа.  

Программные средства защиты информации

Средства  архивации информации.
 

        Иногда резервные копии информации  приходится выполнять при общей  ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы;

 

  • ZIP,  ARJ   для операционных систем  DOS. и Windows
  • TAR  для операционной  системы Unix
  • межплатформный формат  JAR (Java ARchive)
  • RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix),
Антивирусные  программы.

  Это программы  разработанные для защиты информации  от вирусов. Неискушенные пользователи  обычно считают, что     компьютерный вирус  -  это   специально  написанная  небольшая  по размерам  программа,  которая  может  "приписывать"  себя   к   другим программам (т.е.   "заражать"   их),   а   также  выполнять  нежелательные различные  действия  на  компьютере. Специалисты по компьютерной вирусологии определяют, что  ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным  т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому «хорошие» файлы можно отличить от «вирусов». Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.

Методы  обнаружения и удаления компьютерных вирусов.

Способы противодействия  компьютерным вирусам можно разделить  на несколько групп: профилактика вирусного  заражения и уменьшение предполагаемого  ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса. 

  • Профилактика  заражения компьютера
  • Восстановление пораженных объектов
  • Антивирусные программы

Профилактика  заражения компьютера

 

Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Для того чтобы  определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы – следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами. К сожалению в нашей стране  это не всегда возможно.

Восстановление  пораженных объектов
 

В большинстве  случаев заражения вирусом процедура  восстановления зараженных файлов и дисков сводится к запуску подходящего антивируса, способного обезвредить систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно — несколько дней или недель) получить лекарство-«апдейт» против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно.  Для большинства пользователей необходимо иметь резервные копии своей информации.

Сканеры

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и  новых (неизвестных сканеру) вирусов. Для поиска известных вирусов  используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода являетcя алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфных – вирусов.

Информация о работе Защита информации в современных операционных средах