Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 12:59, реферат
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б) обзор современных методов защиты информации.
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д) криптографическое преобразование информации.
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.
компьютеров - отсутствие надлежащей
системы архивирования
Вторая грубая ошибка - запуск полученной программы без ее предварительной
проверки на зараженность и без установки максимального режима защиты
винчестера с помощью систем разграничения доступа и запуска резидентного
сторожа.
Третья типичная ошибка - выполнение перезагрузки системы при наличии
установленной в дисководе А дискеты. При этом BIOS делает попытку загрузиться
именно с этой дискеты, а не с винчестера, в результате, если дискета заражена
бутовым вирусом, происходит заражение винчестера.
Четвертая распространенная ошибка - прогон всевозможных антивирусных
программ, без знания типов
диагностируемых ими
результате чего проводится диагностика одних и тех же вирусов разными
антивирусными программами.
Одна из грубейших ошибок - анализ и восстановление программ на зараженной
операционной системе. Данная ошибка может иметь катастрофические последствия.
В частности, при этом могут быть заражены и остальные программы. Например,
при резидентном вирусе RCE-1800 (Dark Avenger) запуск программы-фага, не
рассчитанной на данный вирус, приводит к заражению всех проверявшихся данной
программой загрузочных модулей, поскольку вирус RCE-1800 перехватывает
прерывание по открытию и чтению файлов и при работе фага будет заражен каждый
проверяемый им файл. Поэтому проверять зараженный компьютер следует только на
предварительно загруженной с защищенной от записи дискете эталонной
операционной системы, используя только программы, хранящиеся на защищенных от
записи дискетах.
В настоящее время широкой популярностью в России пользуются следующие
антивирусные средства АО "ДиалогНаука":
• полифаг Aidstest;
• ревизор ADinf;
• лечащий блок ADinfExt;
• полифаг для "полиморфиков" Doctor Web.
Одна из причин, из-за которых стало возможным такое явление, как компьютерный
вирус, отсутствие в операционных системах эффективных средств защиты
информации от несанкционированного доступа. В связи с этим различными фирмами
и программистами разработаны программы, которые в определенной степени
восполняют указанный недостаток. Эти программы постоянно находятся в
оперативной памяти (являются "резидентными") и "перехватывают" все запросы к
операционной системе на выполнение различных "подозрительных" действий, т. е.
операций, которые используют компьютерные вирусы для своего "размножения" и
порчи информации в компьютере.
При каждом запросе на такое действие на экран компьютера выводится сообщение
о том, какое действие затребовано и какая программа желает его выполнять.
Пользователь может либо разрешить выполнение этого действия, либо запретить
его.
Такой способ защиты не лишен недостатков. Прежде всего резидентная программа
для защиты от вируса постоянно занимает какую-то часть оперативной памяти
компьютера, что не всегда приемлемо. Кроме того, при частых запросах отвечать
на них может надоесть пользователю. И наконец, имеются виды вирусов, работа
которых не обнаруживается резидентными программами защиты. Однако
преимущества этого способа весьма значительны. Он позволяет обнаружить вирус
на самой ранней стадии, когда вирус еще не успел размножиться и что-либо
испортить. Тем самым можно свести убытки от воздействий компьютерного вируса
к минимуму.
В качестве примера резидентной программы для защиты от вируса можно привести
программу VSAFE фирм Carmel и Central Point Software.
Более ранняя диагностика вируса в файлах на диске основана на том, что при
заражении и порче вирусом файлы изменяются, а при заражении, как правило, еще
и увеличиваются в своем размере. Для проверки того, не изменился ли файл,
вычисляется его контрольная сумма — некоторая специальная функция всего
содержимого файла. Для вычисления контрольной суммы необходимо прочесть весь
файл, а это относительно длительный процесс. В связи с этим, как правило, при
обычной проверке на наличие вируса вычисление контрольной суммы производится
только для нескольких особо важных файлов, а у остальных файлов проверяется
лишь их размер, указанный в каталоге. Подобную проверку наиболее
целесообразно производить для файлов на жестком диске. В качестве программ
ранней диагностики
CRCLIST и CRCTEST.
Большинство пользователей знают о том, что запись на дискету можно запретить,
заклеив на ней прорезь защиты от записи. Эта возможность широко используется
многими для защиты информации на "эталонных" дискетах, содержащих архивные
файлы, программы и данные, которые могут использоваться, но не должны
меняться. Этот же способ можно применить для защиты от вирусов рабочей
дискеты, в которую не потребуется вводить какую-либо запись.
Защитить файлы от записи можно и на жестком диске. Для этого поле памяти
диска следует разбить с помощью специальных программ на несколько частей -
условных логических дисков. Если на жестком диске имеется несколько
логических дисков, доступных операционной системе MS DOS, то некоторые из них
можно сделать доступными только для чтения, что также послужит средством
защиты от заражения или порчи вирусом.
Если заранее известно (хотя бы приблизительно), какую часть жесткого диска
могут занимать программы и данные, не изменяемые в процессе выполнения
текущей задачи, то целесообразно разбить жесткий диск на два логических
диска, один из которых отвести для хранения изменяемых программ и данных, а
другой с защитой от записи - для хранения программ и данных, которые будут
использоваться, но не изменяться.
Другой уровень защиты основывается:
- на сегментации жесткого диска с помощью специального драйвера,
обеспечивающего присвоение отдельным логическим дискам атрибута READ ONLY;
- на системе парольного доступа;
- на использовании для
хранения ценной информации
отличных от С и D и не указываемых в PATH. При этом рекомендуется
раздельное хранение исполняемых программ и баз данных.
При правильном размещении операционной системы можно гарантировать, что после
канальной загрузки она не будет заражена резидентным файловым вирусом. Главное
в этом случае - разместить операционную систему в защищенном от записи разделе,
например на диске D. Кроме того, вновь полученные утилиты нельзя
включать в состав этого диска без тщательной проверки на отсутствие вирусов и
прохождения "карантинного" режима хотя бы в течение месяца.
Если программное изделие получено без сертификата, из сомнительного источника
или не эксплуатировалось в том месте, откуда было получено, первые несколько
дней его полезно
это возможно, ускоренного календаря. Это повышает вероятность обнаружения
"троянской" компоненты, срабатывающей в определенное время. При работе со
вновь поступившими программами целесообразно употребление специального имени
пользователя. Для выбранного имени все остальные разделы должны быть либо
невидимы, либо иметь статус READ ONLY. При этом для всех компонент
операционной системы и некоторых утилит, используемых как "ловушки" для
вируса, следует записать в соответствующий файл контрольные суммы,
вычисленные соответствующей программой.
Основным средством защиты от вирусов служит архивирование.
Другие методы заменить его не могут, хотя и повышают общий уровень защиты.
Архивирование необходимо делать ежедневно. Архивирование заключается в создании
копий используемых файлов и систематическом обновлении изменяемых файлов. Для
этой цели удобно использовать специально разработанные программы. Они дают
возможность не только экономить место на специальных архивных дискетах, но и
объединять группы совместно используемых файлов в один архивный файл, в
результате чего гораздо легче разбираться в общем архиве файлов. Наиболее
уязвимыми считаются таблицы размещения файлов (AT), главного каталога (MB) и
бутсектор. Файлы, создаваемые этими утилитами, рекомендуется периодически
копировать на специальную дискету. Их резервирование важно не только для защиты
от вирусов, но и для страховки на случай аварийных ситуаций или чьих-то
действий, в том числе собственных ошибок. В целях профилактики для защиты от
вирусов рекомендуется:
1 работа с дискетами, защищенными от записи;
2 минимизация периодов доступности дискет для записи;
3 разделение дискет между конкретными ответственными пользователями;
4 разделение передаваемых и поступающих дискет;
5 раздельное хранение вновь полученных программ и эксплуатировавшихся ранее;
6 хранение программ на жестком диске в архивированном виде.
Вновь поступившие программные изделия должны подвергаться входному контролю -
проверке соответствия длины и контрольных сумм в сертификате полученным
длинам и контрольным суммам. Систематическое обнуление первых трех байтов
сектора начальной загрузки на полученных дискетах до их использования поможет
уничтожению "бутовых" вирусов.
Многие программисты и
организации разрабатывают
готовые программы для обнаружения и удаления вирусов на своих компьютерах и
дисках. Обнаружение вируса основано на том, что каждая конкретная версия
вируса, как любая программа, содержит присущие только ей комбинации байтов.
Программы-фильтры проверяют, имеется ли в файлах на указанном пользователем
диске специфическая для данного вируса комбинация байтов. При ее обнаружении в
каком-либо файле на экран
выводится соответствующее
вирусов также используется специальная обработка файлов, дисков, каталогов -
вакцинирование: запуск резидентных программ-вакцин, имитирующих сочетание
условий, в которых заработает данный тип вируса и проявит себя.
Существуют также специальные программы удаления конкретного вируса в зараженных
программах. Такие программы называются программами-фагами. С
зараженными файлами программа-фаг выполняет (если это возможно) действия,
обратные тем, которые производятся вирусом при заражении файла, т. е. делает
попытку восстановления файла. Те файлы, которые не удалось восстановить, как
правило, считаются неработоспособными и удаляются.
Следует подчеркнуть, что действия, которые надо предпринять для обнаружения и
удаления вируса, индивидуальны для каждой версии вируса. Пока не существует
универсальной программы, способной обнаружить любой вирус. Поэтому надо иметь
в виду, что заражение вашего компьютера возможно и такой разновидностью
вируса, которая не выявляется известными программами для их обнаружения.
В настоящее время трудно назвать более или менее точно количество типов
вирусов, так как оно постоянно увеличивается. Соответственно увеличивается,
но с некоторым запаздыванием, и число программ для их обнаружения.
Проблему защиты информации и программных продуктов от вирусов необходимо
рассматривать в общем контексте проблемы защиты от несанкционированного
доступа. Основной принцип, который должен быть положен в основу методологии
защиты от вирусов, состоит в создании многоуровневой распределенной системы
защиты, включающей приведенные выше средства. Наличие нескольких уровней
позволяет компенсировать недостатки одних средств защиты достоинствами
других. Если вирус обойдет один вид защиты, то может быть остановлен другим.
Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать
прежде всего следующие меры:
1 не переписывать программное обеспечение с других компьютеров. Если это
необходимо, то следует принять перечисленные выше меры;
2 не допускать к работе на компьютере посторонних лиц, особенно если они
собираются работать со своими дискетами;
3 не пользоваться посторонними дискетами, особенно с компьютерными играми.
Литература:
Шифрование:
1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - N 6-7. - c. 14 - 19.
2. Игнатенко Ю.И. Как сделать так, чтобы?.. // Мир ПК. - 1994. - N 8. - c. 52 - 54.
3. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1993. - N 5. - c. 31 - 34.
4. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.
5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - M.: Радио и связь, 1992.
6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. - М.: Мир, 1982.
7. Шмелева А. Грим - что это ? // Hard'н'Soft. - 1994. - N 5.
8. ГОСТ 28147-89. Системы
обработки информации. Защита криптографическая.
Алгоритм криптографического
Информация о работе Шифрование и защита данных при хранении и передаче