Автор работы: Пользователь скрыл имя, 29 Ноября 2011 в 18:33, доклад
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
· выявить основные источники угрозы информации;
· описать способы защиты;
· рассмотреть правовую сторону информационной безопасности;
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….4
1.1 Вирусы характеристика классификация…………………………………………….4
1.2 Несанкционированный доступ……………………………………………………….6
1.3 Проблемы защиты информации Интернете…………………………………………7
Глава II Сравнительный анализ и характеристики способов защиты информации....8
2.1 Защита от вирусов…………………………………………………………………......8
Сводная таблица некоторых антивирусных программ………………………………..11
2.2 Защита информации в Интернете………………………………………...……..13
2.3 Защита от несанкционированного доступа………………………………...……..14
2.4 Правовая защита информации…………………………………………...……...16
Заключение……………………………………………………………………………….18
Московский автомобильно-дорожный государственный технический университет (МАДИ)
Факультет управление
Кафедра
АСУ
На
тему: Защита информации
Выполнила студентка: Левтонова Ксения Михайловна
Группа 1бОП3
Преподаватель:
Евстратова Ирина Александровна
Москва
2011 год
Содержание: | |||||||||||||||||||||||||
Введение………………………………………………………… Глава I Проблемы защиты информации человеком и обществом…………………….4 1.1 Вирусы
характеристика классификация…… 1.2 Несанкционированный доступ……………………………………………………….6 1.3 Проблемы защиты информации Интернете…………………………………………7 Глава II Сравнительный анализ и характеристики способов защиты информации....8 2.1 Защита
от вирусов…………………………………………………… Сводная таблица некоторых антивирусных программ………………………………..11 2.2 Защита
информации в Интернете………………………………………...……. 2.3 Защита от несанкционированного доступа………………………………...……..14 2.4 Правовая
защита информации…………………………………………...… Заключение…………………………………………………… Список
используемой литературы…………………………………………………… Введение Человеческое
общество по мере своего На
заре цивилизации люди Овладение
энергией находилось в этот
период на начальной ступени,
в качестве источников энергии
использовались Солнце, вода, огонь,
ветер и мускульная сила С
самого начала человеческой Начиная
примерно с XVII века, в процессе
становления машинного В
конце XIX века началось овладение
электрической энергией, были изобретены
электрогенератор и Овладение
энергией позволило перейти к
массовому машинному В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно
не только произвести большое
количество продукции, но В
настоящее время развитые В
качестве критериев развитости
информационного общества Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи. Для сохранения информации используют различные способы защиты: · безопасность зданий, где хранится секретная информация; · контроль доступа к секретной информации; · разграничение доступа; · дублирование каналов связи и подключение резервных устройств; · криптографические преобразования информации; А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: · выявить основные источники угрозы информации; · описать способы защиты; · рассмотреть
правовую сторону информационной безопасности; Глава I Проблемы защиты информации человеком и обществом. 1.1 Вирусы характеристика классификация. Можно
привести массу фактов, свидетельствующих
о том, что угроза Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный
вирус может испортить, т.е.
изменить ненадлежащим образом, Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить. В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления. 1) В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. 2) По
способу заражения вирусы Резидентный
вирус при заражении (инфицировании) компьютера
оставляет в оперативной памяти свою резидентную
часть, которая потом перехватывает обращение
операционной системы к объектам заражения
(файлам, загрузочным секторам дисков
и т. п.) и внедряется в них. Резидентные
вирусы находятся в памяти и являются
активными вплоть до выключения или перезагрузки
компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. 3) По
степени воздействия вирусы неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. 4) По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное. Пока
на компьютере заражено * некоторые программы перестают работать или начинают работать неправильно; * на экран выводятся посторонние сообщения, символы и т.д.; * работа на компьютере существенно замедляется; * некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры. Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера. Таким
образом, если не 1.2 Несанкционированный доступ. В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной техники правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты. 1.3 Проблемы защиты информации Интернете. Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Internet, служившая
когда-то исключительно Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. При низкой
стоимости услуг (часто это только
фиксированная ежемесячная Internet и
информационная безопасность Как
известно, чем проще доступ в
Сеть, тем хуже ее информационная
безопасность, поэтому с полным
основанием можно сказать, что
изначальная простота доступа
в Internet - хуже воровства, так
как пользователь может даже
и не узнать, что у него были
скопированы - файлы и программы,
не говоря уже о возможности
их порчи и корректировки. Платой
за пользование Internet является
всеобщее снижение Безопасность
данных является одной из В
банковской сфере проблема Стоит
отметить, что эти соображения
справедливы по отношению не
только к автоматизированным
системам, но и к системам, построенным
на традиционном бумажном Глава II Сравнительный анализ и характеристики способов защиты информации. 2.1 Защита от вирусов. МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов. Для
защиты от вирусов можно * общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя; * профилактические меры, позволяющие уменьшить вероятность заражения вирусов; * специальные программы для защиты от вирусов. Общие
средства защиты информации * копирование информации - создание копий файлов и системных областей диска; * средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя. Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы). -ДЕТЕКТОРЫ
позволяют обнаруживать файлы,
зараженные одним из Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует
подчеркнуть, что программы- McAfee Associates
и Aidstest позволяют обнаруживать
всего несколько тысяч вирусов, Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам. Многие
программы-детекторы (в том Некоторые детекторы, скажем, ADinf "Диалог-Наука", умеют ловить "невидимые" вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS. Этот метод работает не на всех дисководах. Большинство
программ-детекторов имеют Большинство
программ-докторов умеют " К таким программам относится AVSP "Диалог-МГУ". ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю. Чтобы
проверка состояния программ
и дисков проходила при каждой
загрузке операционной системы, Многие
программы-ревизоры являются Следует
заметить, что многие программы-ревизоры
не умеют обнаруживать Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно. В
последнее время появились файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные",
известные на момент написания
программы, механизмы Существуют
также ПРОГРАММЫ-ФИЛЬТРЫ, них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера. Однако
преимущества использования ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны. Сводная
таблица некоторых
антивирусных программ.
2.3 Защита информации в Интернете. Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США. Для предотвращения
несанкционированного доступа к
своим компьютерам все Этот
переход можно осуществлять Для
решения этих и других Internet нужно предусмотреть следующее: Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов. Одним
из наиболее распространенных
механизмов защиты от Стоит
отметить, что вследствие Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу Несмотря
на кажущийся правовой хаос
в рассматриваемой области, 2.3 Защита от несанкционированного доступа. Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту. Что такое аппаратный шифратор. Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI. Использовать
целую плату только для функций
шифрования - непозволительная роскошь,
поэтому производители 1. Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число. 2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована). 3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет 6лoкиpoвaн. Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД. Шифратор,
выполняющий контроль входа на ПK
и проверяющий целостность Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения кнопки Power, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности. Структура шифраторов рассмотрим
теперь, из чего должно состоять УKЗД, чтобы
выполнять эти непростые 1. Блок управления — основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главные характеристики: быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей. 2. Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером. 3. Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера). 4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должна объединяться. 5. Шифропроцессор — это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные. 6. Генератор случайных чисел. Обычно представляет собой устройство, дающее статистически случайный и непредсказуемый сигнал - белый шум. Это может быть, например, шумовой диод 7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой». 8.
Блок коммутаторов. Помимо перечисленных
выше основных функций, УKЗД может по велению
администратора безопасности ограничивать
возможность работы с внешними устройствами:
дисководами, CD-ROM и т.д. 2.4 Правовая защита информации Правовая
охрана программ для ЭВМ и
баз данных впервые в полном
объёме введена в Российской
Федерации Законом РФ «О Предоставляемая
настоящим законом правовая Для
признания и осуществления Для
оповещения с своих правах
разработчик программы может.
Начиная с первого выпуска
в свет программы, · буквы С в окружности или круглых скобках ©; · наименования (имени) правообладателя; · года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997. Автору
программы принадлежит Организация
или пользователь, правомерно владеющий
экземпляром программы ( Необходимо
знать и выполнять Электронная подпись. В
2002 году был принят Закон РФ
«Об электронно-цифровой При
регистрации электронно- Процесс
электронного подписания С помощью
блока специальных законов · Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I; · Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1; · Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1; · Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I; · Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1; · Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ; · Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ; · Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ; · Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ; · Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г. Заключение Подводя
итоги, следует упомянуть о том,
что известно множество случаев,
когда фирмы (не только зарубежные)
ведут между собой настоящие
«шпионские войны», вербуя сотрудников
конкурента с целью получения
через них доступа к |