Защита информации
Несанкционированный доступ как совокупность приемов и порядок действий с целью получения определённых сведений незаконным противоправным путем. Общая характеристика проблем защиты информации. Знакомство с основными преимуществами и недостатками Wi-Fi.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 04.10.2014 |
Размер файла | 61,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2. Ст. 273. Защищает права владельца КС на неприкосновенность, находящейся в ней информации и предусматривает уголовную ответственность за создание программ или их модификацию, заведомо приводящую к несанкционированному уничтожению, блокированию и модификации данных, либо копирование информации. Вредоносные программы - это программы, специально разработанные для нарушения нормального функционирования КС (вирусы, логические бомбы). данная статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершающим действия. Преступления, предусмотренной частью первой могут быть совершены только умышленно с сознанием того, что использование вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Максимально тяжелым наказанием будет лишение свободы до 3 лет. Часть вторая. В качестве дополнительного квалифицирующего признака предусматривается наступление тяжких последствий по неосторожности, т.е. лицо осознает, что создает вредоносную программу и предвидит возможность наступления наказания, но рассчитывает на его предотвращение. Лишение свободы на срок до 7 лет.
3. Ст. 274 устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлёкшие уничтожение, блокирование или модификацию информации, если это деяние причинило существенный вред. Статья защищает интересы владельца вычислительной сети относительно ее правильной эксплуатации. Однако, между фактом нарушения и наступившим существенным вредом, должна быть установлена причинная связь и полностью доказана, что наступившие последствия являются результатом именно нарушением правил эксплуатации. Кроме того, преступник должен совершать деяния умышленно. Наиболее строго наказываются лишением права занимать определённую должность на срок до 5 лет.
Организационно - административное обеспечение безопасности информации
По мнению специалистов, организационные мероприятия играют важную роль в создании надёжного механизма защиты, т.к. возможности использования несанкционированных конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, небрежностью и халатностью пользователей или персонала, игнорирующего элементарные правила защиты.
29.Компьютерная стеганография
Компьютерная стеганография -- направление классической стеганографии, основанное на особенностях
компьютерной платформы. Примеры -- стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:
* Использование зарезервированных полей компьютерных форматов файлов -- суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных.
Недостатком этого метода является низкая степень скрытности и малый объем передаваемой информации.
* Метод скрытия информации в неиспользуемых местах гибких дисков -- при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки:
маленькая производительность, передача небольших по объёму сообщений.
* Метод использования особых свойств полей форматов, которые не отображаются на экране -- этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание черным шрифтом на чёрном фоне. Недостатки: маленькая производительность, небольшой объём передаваемой информации.
* Использование особенностей файловых систем -- при хранении на жёстком диске файл всегда (не считая некоторых ФС, например, Reiser FS) занимает целое число кластеров (минимальных адресуемых объёмов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера -- 4 Кб. Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются -- соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.
30.Способы несанкционированного доступа к компьютерным и сетевым ресурсам
Проблемы защиты информации от несанкционированного доступа стало значительно острее, когда получили широкое распространение локальные и особенно глобальные КС. Основной целью хакеров является сбор большого количества имён пользователей и паролей входа. Как правило, их не интересует коммерческие тайны. Хотя, некоторым хакерам удавалось прорваться в сети крупных компаний, и внедрятся в телекоммуникационные сети банка и т.д. Одной из разновидностей несанкционированного доступа является подделка компьютерной информации, которая характеризуется тем, что пользоваться ей может не посторонний пользователь, а сам разработчик, причём имеющий высокую квалификацию. К уязвимым системам вычислительной сети относятся:
- применение ПК, не имеющих парольной защиты во время загрузки.
- использование совместных и легко вскрываемых паролей.
- хранение паролей в пакетных файлах или на дисках ПК.
- отсутствие установление подлинности пользователя в реальном масштабе времени.
- отсутствие или низкая эффективность систем идентификации пользователей.
- недостаточность физического контроля над сетевыми устройствами.
- отсутствие отключение терминала при многочисленных неудачных попытках установления сеансов связи.
- незащищённость модема.
Для защиты КС или отдельных компьютеров от несанкционированного использования применяются 3 основных вида контроля доступа, основанных на:
- владение физическим ключом
- обладание личностными характеристиками пользователя
- обладание специфической информацией
Компьютерная защита первых двух видов может использоваться для дистанционного управления доступом. Хотя обычно к ней прибегают для ограничения доступа к компьютерному залу или отдельному кабинету, где находится компьютер. Контроль доступа, основанный на обладании специфической информации, наиболее распространён и характеризуется тем, что правом доступа обладают лишь те лица, которые способны продемонстрировать знания определённого секрета обычного пароля. Это самый простой и дешёвый способ защиты любой компьютерной системы, поскольку, его использование не требует больших затрат времени, а также памяти компьютера. Он применяется даже к тем компьютерам, которые вовсе не нуждаются в средствах защиты.
Пароли.
Их можно подразделить на 7 основных групп:
1. - пароли, устанавливаемые пользователем
2. - пароли, генерируемые системой
3. - случайные коды доступа, генерируемые системой
4. - полуслова
5. - ключевые фразы
6. - строгие пароли
7. - интерактивные последовательности
1. Применяются наиболее часто. Для более надёжной защиты от несанкционированного доступа необходимо использовать довольно длинные пароли. Поэтому обычно система запрашивает пароль, содержащий не менее 4-5 групп. В разных ОС существует немало программ, которые рассматривают файлы, содержащие пароли, анализирует пароли пользователя, и определяют уровень их секретности. Не подходящие пароли заменяются или удаляются.
2-3. Могут быть нескольких разновидностей. Системное программное обеспечение может использовать полностью случайные последовательности символов или же применять какие-либо ограничения в генерирующих процедурах.
4. Полуслова частично создаются пользователем, а частично каким-либо случайным процессом.
5. Ключевые фразы хороши тем, что они длинные и их трудно угадать. Зато легко запомнить.
6. Строгие пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством.
7. В этом случае компьютер обычно предлагает несколько вариантов приглашений. А пользователь должен дать на них подходящие ответы. Для того чтобы пароль оказался действительно надёжным он должен отвечать определённым требованиям.
1. Быть определённой длины.
2. Включать в себя как прописные, так и строчные буквы.
3. Включать в себе одну или более цифр.
4. Включать в себя один не цифровой и не алфавитный символ.
Сегодня угроза взлома компьютерной системы исходит от трёх категорий лиц, каждой из которых присущи свои методы.
1. Хакеры. В отличие от других компьютерных пиратов иногда заранее оповещают владельцев ПК о намерении проникнуть в их систему. О своих успехах они сообщают на сайтах интернета. При этом, хакеры, руководствующиеся соревновательными побуждениями, как правило, не наносят ущерба ПК, в которые им удалось проникнуть.
2. Кракеры. Электронные взломщики, которые специализируются на взломе программ в корыстных целях. Для этого они применяют готовые программы, и взломы распространяют по сети Интернет.
3. Пираты. Высококлассные специалисты фирмы компаний, занимающихся хищением информации по заказам конкурирующих фирм, и даже иностранных спецслужб. Кроме того ими практикуются изъятие денежных средств с чужих банковских счетов.
31.Шифрование в компьютерной сети
Одной из отличительных характеристик любой компьютерной сети является её деление на уровни, каждый из которых отвечают за соблюдение определённых условий и выполнение функций необходимы для общения между компьютерами, связанными в сеть. Теоретически, шифрование данных для передачи по каналам связи КС может осуществляться на любом уровне. Если данные шифруются на нижних уровнях, шифрование называется канальным. А если на верхнем, то сквозным. При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи. Однако в этом случае любой сетевой узел будет вынужден расшифровывать поток данных, чтобы соответствующим образом его обработать, затем снова его зашифровать и передать на другой узел сети. Тем не менее, канальное шифрование представляет собой очень эффективное средство защиты информации в КС. Поскольку шифрованию подлежат все данные, у крипто аналитика нет никакой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т.д. Самый большой недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу КС. При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней. Шифрованию подлежит только содержательная часть сообщения. По мере шифрования добавляется служебная информация, и результат переправляется на более низкие уровни для отправки адресату. Основная проблема, с которой сталкиваются пользователи сети, где применяется сквозное шифрование, связано с тем, что служебная информация передается по сети в незашифрованном виде. Опытный крипто аналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго, и в какие часы общаются через КС. Комбинации канального и сквозного шифрования данных в КС обходятся значительно дороже, чем каждая из них в отдельности. Однако, именно такой подход позволяет наилучшим образом защитить данные.
32.Стандарты шифрования
ГОСТ 281447-89. Данный стандарт был утверждён в 1989 г. как средство обеспечения безопасности, являющейся стандартом для государственных учреждений. Этот стандарт относится к симметричным алгоритмам и устанавливает единый алгоритм криптографических преобразований для систем обмена информации в вычислительных сетях, определяет правила шифрования и расшифровки данных, а также выработки имитовставки. Имитовставка - это отрезок информации фиксированной длины полученной по определённому правилу из открытых данных и секретного ключа добавленные к данным для обеспечения имитозащиты.
Имитозащита - это защита информации шифрованной связи от навязывания ложных данных
Алгоритм не навязывает ограничений на степень секретности защищаемой информации и обеспечивается сравнительно несложными аппаратными и программными средствами.
Стандарт шифрования ГОСТ 281447-89 предусматривает шифрование и расшифровку данных следующих режимов работ:
- простая замена
-гамммирование
Гамма шифра - это псевдослучайная двоичная последовательность вырабатываемые по заданному алгоритму для зашифровывания открытой информации и расшифровывания зашифрованной информации.
- гаммирование с обратной связью
- выработка имитовставки
33.Антивирусные программы
Для обнаружения, удаления и защиты от компьютерных вирусов разработаны несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
- программы детекторы. Осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах, и при обнаружении выдаёт соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
- программы-доктора или фаги, а также программы-вакцины. Не только находят заражённые вирусами файлы, но и лечит их, т.е. удаляет из файла тело программы-вируса, возвращая файлы в исходное состояния. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходит к лечению файла. Среди фагов выделяют полифаги, т.е. программы доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них:
- Aidstest
- Scan
- Norton AntiVirus
- Doctor Web
- программа-ревизор. Относится к самым надёжным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей дисков тогда, когда ПК не заражён вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производит сразу после загрузки ОС. При сравнении проверяются длина файла, дата и время модификации, и другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменение версии проверяемой программы от изменений, внесённых вирусом. К числу программ-ревизоров относятся широко распространённые в России программы Adinf.
34.Классификация компьютерных вирусов
несанкционированный информация доступ
Компьютерный вирус - это специально написанная программа, способная самопроизвольно присоединятся к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.
В зависимости от среды обитания вирусы можно разделить на: сетевые, файловые, загрузочные и файловозагрузочные.
Сетевые вирусы - обитают только в оперативной памяти компьютера и копируют себя на носители данных. На автономном компьютере такие вирусы существовать не могут, т.к. при выключении питания «погибнут».
Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения .com, .exe.
Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Распространение и активизация этих вирусов происходит в момент загрузки ОС, еще до того, как пользователей успел запустить какую-либо антивирусную программу.
Файловозагрузочные вирусы содержат как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на: резидентные и нерезидентные.
Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
· Неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах.
· Опасные вирусы, которые могут привести к различным нарушениям в работе компьютера. Не производят разрушительных действий, но беспокоят неожиданными сообщениями, экранными и звуковыми эффектами.
· Очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма:
· Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
· Вирусы-репликаторы, называемые червями, которые распространяются по КС, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
· Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, т.к. они перехватывают обращения ОС к поражённым файлам и секторам дисков и подставляют вместо своего тела незаражённые участки диска.
· Вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
· «Троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, т.к., маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Размещено на Allbest.ru
...Подобные документы
Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.
курсовая работа [22,7 K], добавлен 26.05.2010Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Понятие и принципы обеспечения информационной безопасности. Рассмотрение основных видов опасных воздействий на компьютерную систему. Классификация каналов несанкционированного доступа к ЭВМ. Характеристика аппаратно-программных средств защиты информации.
презентация [152,9 K], добавлен 15.11.2011Ценность (важность) информации, факторы предотвращение ущерба ее собственнику, пользователю в результате возможной утечки или несанкционированного воздействия. Неправомерное уничтожение и искажение информации, условия обеспечения ее целостности.
курсовая работа [31,8 K], добавлен 22.05.2015Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Информация как предмет защиты и ее модель. Методы защиты государственной информации. Проблема авторизации, связанная с определением действий, разрешенных пользователю в соответствии с его полномочиями. Криптографическая и стеганографическая защита.
реферат [37,8 K], добавлен 15.07.2013Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013