Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 12:40, курсовая работа
Следует так же отметить, что система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Сегодня существует множество методов защиты информации, таких как программные пароли, шифрование, различные антивирусные программы и многое другое
Цель моей работы: осветить основные принципы и задачи защиты информации, а так же попытаться разобраться в основных функциях и методах защиты информации.
Введение…………………………………………………………………… 3
Принципы, основные задачи и функции обеспечения информационной безопасности……….4
Отечественные и зарубежные стандарты в области информационной безопасности……….7
Методы защиты информации…………………………………………....15
а) Классификация возможных каналов утечки информации в ПЭВМ…...15
б) Направления обеспечения безопасности информации…………………18
в) Защита от несанкционированного доступа……………………………...20
г) Защита при помощи программных паролей……………………………..21
д) Защита методом автоматического обратного вызова…………………...23
е) Защита методом шифрования данных…………………………………...24
ж) Защита от компьютерного вируса. Основные методы защиты от компьютерных вирусов………26
з) Стратегия защиты от вирусов…………………………………………….28
и) Действия при заражении вирусом……………………………………….29
Заключение……………………………………………………………… 33
Список литературы………………………………………………………34
Программные
методы защиты данных на уровне операционной
Среды в настоящее время
Метод автоматического
обратного вызова может обеспечить
более надежную защиту системы от
несанкционированного доступа, чем
простые программные пароли. В
данном случае пользователю нет необходимости
запоминать пароли и следить за соблюдением
их секретности. Этот метод наиболее
предпочтителен в локальных сетях
ПЭВМ. Удаленные от центральной ПЭВМ
пользователи не могут непосредственно
к ней обращаться, а в начале
получают доступ к специальной программе,
которой они сообщают соответствующие
идентификационные коды. После этого
разрывается связь и
Метод шифрования является одним из
наиболее эффективных методов защиты.
Он может быть особенно полезен в
локальных сетях для усложнения
процедуры несанкционированного доступа,
даже если обычные средства защиты
удалось обойти. Для этого источник
информации кодирует ее при помощи
определенного алгоритма
В настоящее время наибольшее распространение получили следующие криптографические методы:
шифрование с помощью датчика;
Метод наиболее часто используется
в программной реализации. Он достаточно
прост для программирования и
позволяет создавать алгоритмы
с очень высокой
ГОСТ 28147-89 отечественный стандарт на шифрование данных;
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, которые определяют ГОСТ.
Алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничения на степень секретности защищаемой информации.
Он имеет несколько режимов работы, но в любом случае используется ключ длиной 256 бит.
Достоинства метода: высокий уровень защиты, простота в понимании, высокая степень сложности, которая делает его раскрытие дороже полученной при этом прибыли. Существенный недостаток: его программная реализация практически лишена высокого смысла из-за крайне низкого быстродействия.
Системы с открытыми ключами
Системы
с открытыми ключами - наиболее перспективные
системы. В них для шифрования
данных используется один ключ, а для
расшифрования - другой. Первый не является
секретным и может
Достоинства:
прост в программной и
Компьютерным вирусом
Вирусы могут быть полезными (в частности, в игровых программах), безвредными (например, создающие только звуковые и видео эффекты) или наносящими ущерб (препятствующие нормальной работе ПЭВМ или разрушающими файловую структуру). Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации.
Для защиты от вирусов можно использовать:
общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
профилактические меры, позволяющие
уменьшить вероятность
специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вируса. Имеется две основные разновидности этих средств:
копирование информации - создание копий файлов и системных областей дисков;
разграничение доступа - предотвращает
несанкционированное
Несмотря на то, что общие средства защиты информации очень важны для защиты от вируса, все же их одних недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора, ревизоры, доктора-ревизоры, фильтры, и вакцины.
Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких вирусов.
Программы-доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
Программы-фильтры
Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.
з) Стратегия защиты от вирусов.
Ни один тип антивирусных программ по отдельности не дает, полной защиты от вирусов. Поэтому никакие простые советы типа "вставьте команду запуска Aidstest в AUTOEXEC.BAT" не будут достаточными. Наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонированная" оборона.
Структура этой обороны:
Средствам разведки в "обороне"
от вирусов соответствуют
На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми сообщить о работе вируса и предотвратить заражение программ и дисков.
Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение вируса даже тогда, когда он сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если нет ее копий в архиве, но они не всегда правильно лечат. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные программы, причем контролируют правильность лечения.
Самый глубокий эшелон обороны - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.
И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" диски с программными продуктами. Они позволяют восстановить информацию при ее повреждении.
и) Действия при заражении вирусом
При заражении компьютера вирусом важно соблюдать четыре правила.
Прежде всего не надо торопиться и принимать опрометчивых решений. Как говорится, семь раз отмерь, один раз отрежь - непродуманные действия могут привести не только к потере части файлов, которые можно было бы восстановить, но и к повторному заражению компьютера.
Тем не менее одно действие должно быть выполнено немедленно - надо выключить компьютер, чтобы вирус не продолжал своих разрушительных действий.
Все действия по обнаружению вида заражения и лечению компьютера следует выполнять только при загрузке компьютера с защищенной от записи эталонной дискеты с операционной системой.
При этом
следует использовать только программы,
хранящиеся на защищенных от записи дискх.
Несоблюдение этого правила может
привести к очень тяжелым последствиям,
поскольку при загрузке DOS или
запуске программы с
Если Вы не обладаете достаточными знаниями и опытом для лечения компьютера, попросите помочь Вам более опытных коллег.
Если
Вы используете резидентную
Лечение компьютера. Рассмотрим более сложный случай, когда вирус успел уже заразить или испортить какие-то файлы на дисках компьютера. При этом надо выполнить следующие действия.
Перезагрузить операционную систему DOS с заранее подготовленной эталонной дискеты. Эта диск, как и другие дискеты, используемые при ликвидации последствий заражения компьютерным вирусом, должна быть снабжена наклейкой для защиты от записи, чтобы вирус не смог заразить или испортить файлы на этих дисках. Перезагрузку не следует выполнять с помощью [Ctrl] [Alt] [Del], так как некоторые вирусы ухитряются переживать такую перезагрузку.
Если для Вашего компьютера имеется программа для установки конфигураций, следует выполнить эту программу и проверить, правильно ли установлены параметры конфигурации компьютера (они могут быть испорчены вирусом). Если они установлены неправильно, их надо переустановить.
Если имеются программы-детекторы
для обнаружения и уничтожения
того вируса, которым заражен компьютер,
следует запустить эти
Далее следует
последовательно обезвредить
Лечение диска. Если на диске для всех нужных файлов имеются копии в архиве, проще всего заново отформатировать диск, а затем восстановить все файлы на этом диске с помощью архивных копий.
Предположим теперь, что на диске имеются нужные файлы, копий ко торых нет в архиве. Для определенности будем считать, что этот диск находится на дисководе B:. Необходимо выполнить следующие действия.