Защита информации

Обзор современных методов защиты информации. Физический доступ и доступ к данным. Криптографическое преобразование информации. Система защиты информации от несанкционированного доступа. Компьютерные вирусы и средства защиты от них, безопасность интранета.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.11.2017
Размер файла 61,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Убедитесь в том, что вы можете найти расположения резервных копий, и знаете, к чему конкретно они относятся. Проверьте, правильно ли функционирует ПО для их восстановления. Нет ничего хуже, чем удалить файл, а потом обнаружить, что он не может быть восстановлен из созданной ранее резервной копии.

Рассматривая восстановление данных после вирусной атаки, можно отметить следующее -- дело стоит того, чтобы создать резервную копию каждого файла, находящегося на компьютере, включая исполняемые файлы. Установка и конфигурация среды Windows является непростым и долговременным занятием, особенно когда некоторые пакеты поставляются в комплекте из десятков дискет. Поэтому, двадцать или тридцать минут проверки на наличие вирусов и создание резервной копии уже сконфигурированного компьютера могут спасти вас от утомительного занятия переустановки "с нуля". Естественно, что выбор того, как часто следует производить процедуры резервного копирования и какие файлы при этом копировать, зависит от той роли, которую играет конкретный компьютер в компании, какой тип ПО на нем установлен, а также от ценности информации, расположенной в системе.

Загрузочная дискета также является незаменимой, когда вы выполняете проверку на вирусы и восстановление зараженных машин. Несмотря на то что будет достаточно дискеты, созданной на незараженной машине с использованием DOS-команды FORMAT /S, лучше собрать небольшой комплект полезных утилит.

В идеале, вы должны будете создать несколько различных загрузочных дискет для каждой из версий DOS, которые используются в вашей компании. Каждая такая дискета должна быть протестирована для того, чтобы убедиться в ее правильном функционировании именно на том персональном компьютере, где ее предполагается использовать. Приняв на вооружение регулярное резервное копирование и коллекцию соответствующих загрузочных дискет, вы фактически будете обладать большинством инструментов, требуемых для противостояния вирусным эпидемиям.

Обнаружение вирусной атаки в рамках организации может быть выполнено различными способами: может быть найдена зараженная дискета, прокотирован и обнаружен зараженный компьютер, или даже сам вирус может проявить себя на машине, сигнализируя пользователю о своем присутствии. Независимо то того, каким способом был обнаружен вирус, прежде, чем предпринимать какое-либо действие, следует обратиться к заранее подготовленному плану на случай возникновения непредвиденных обстоятельств. Зачастую оказывается, что попытки лечения приносят больше неприятностей, чем сам вирус.

Если пользователь обнаружил вирус, то первым делом он должен обратиться к определенному сотруднику или в отдел, ответственный за принятие антивирусных мер. Если вирус обнаружен в компьютере, то последний не должен использоваться до тех пор, пока не будут получены дальнейшие указания. Кроме того, должны быть записаны подробности случившегося инцидента (точное название вируса, определенное антивирусной программой, или текст который сам вирус вывел на монитор).

Очень уместной профилактической мерой, которую может практиковать каждая компания, является тестирование антивирусной программой всех дискет перед их отправлением клиенту, или даже когда они (в зависимости от размера организации) передаются между отделами. Внедрение такой меры имеет следующие преимущества:

* Предотвращаются случаи отправления зараженных дискет заказчику (в противном случае ваш бизнес может быстро лопнуть).

* При заражении какого-либо компьютера в компании, вероятнее всего. источник заражения находится на дискетах. Такая процедура предоставляет возможности для более раннего предупреждения заражения компьютеров.

Первым, что должно стоять на повестке дня при встрече с вирусной инфекцией, является предотвращение ее распространения на другие компьютеры. Характер требуемых ответных действий зависит от природы обнаруженного вируса и от имеющегося в наличии антивирусного ПО.

Если был обнаружен зараженный ПК, не подсоединенный в сеть, то первым делом необходимо установить: какие флоппи-диски использовались на зараженной машине. Если же он является частью интранет, то сразу же следует выяснить -- успел ли вирус заразить сеть. Вирусы, поражающие только загрузочные секторы, не могут распространяться на другие ПК через сервер. Для других типов вирусов следует предположить возможность распространения инфекции на другие машины посредством файл-сервера.

Если антивирусной программе разрешено выполнение проверки файлов в интранет и она обнаружила вирус, то маловероятно, что возникнет необходимость в прекращении работы всей сети -- в действительности достаточно просто локализовать источник проявления его активности. Тем не менее, если интранет не защищен, то может оказаться полезной остановка работы всей локальной сети.

Принять такое решение очень непросто. Следует взвесить различные доводы: с одной стороны, при остановке работы интранет вас ожидают затраты из-за простоя, но с другой -- при работающей сети высока вероятность дальнейшего распространения вируса. Чрезвычайно важно помнить о том, чтобы лечение не оказалось более болезненным, чем сама болезнь!

Независимо от вида обнаруженного вируса, правильным будет отключение сети интранет всех зараженных персональных компьютеров, а также обеспечению всех флоппи-дисков, которые вы хотели бы предохранить от заражения, защитой от записи.

Когда удалось успешно предотвратить распространение вируса, наступает время для поиска всех зараженных дискет. При этом очень важно следить за тем, чтобы не допустить обмен дискетами или файлами между компьютерами, о которых известно, что они здоровы, и зараженными машинами. В противном случае может произойти повторное инфицирование уже проверенных машин. Если это случится, то весь процесс придется повторить с самого начала.

Для полной уверенности следует протестировать на вирусы каждый компьютер и каждый сопутствующий флоппи-диск. Такую операцию лучше всего проводить в выходные дни или по вечерам, когда загруженность дисков минимальна. На свой страх и риск вы, конечно, можете опустить данный шаг: однако, если вы упустите хотя бы единственный зараженный объект, то для вируса ничего не стоит повторно распространиться на всю систему. Область поиска вируса может быть ограничена в зависимости то того, что было заражено, и сколько компьютеров было при этом инфицировано.

Также важно, чтобы сотрудники выполнили проверку на наличие вирусов в своих домашних компьютерах. Некоторые поставщики предлагают за дополнительную плату, или даже бесплатно, лицензии, действие которых распространяется также и на домашние компьютеры пользователей. Настоятельно рекомендуется воспользоваться такими лицензиями, поскольку одним из самых распространенных способов заражения офисных компьютеров является занесение вируса из дома. После того, как была выявлена вся зараженная среда, наступает время для процесса восстановления. Характер проведения восстановительной процедуры зависит от типа найденных вирусов.

В каждой организации должен иметься в наличии план действий на случай возникновения вирусной эпидемии. Когда вы обнаружите, что заражены компьютеры, за которые вы несете ответственность, то очень важно, чтобы антивирусные процедуры производились в соответствии с планом. Этот процесс необходимо документировать в ясной и хорошо продуманной форме, чтобы не допустить ошибок, возможных из-за стрессовой ситуации, и предотвратить еще большие потери.

Каждая вычислительная система является индивидуальной и обладает специфическими характеристиками. Конкретный способ, который вы будете использовать для восстановления последствий вирусного нападения, может зависеть от вируса и узла компьютерной сети. К сожалению, здесь не существует единого решения, пригодного на все случаи жизни.

Процесс может быть значительно упрощен, если выработать план, указывающий последовательность действий при обнаружении вирусной эпидемии. Использование традиционных компьютерных технологий (регулярное выполнение резервного копирования, создание защищенных от записи загрузочных дисков), а также рассмотрение шагов, которые вам необходимо будет предпринять для быстрого и безболезненного восстановления нормальной работы в вашей компании, поможет произвести восстановление с меньшими усилиями.

Наконец, следует извлечь максимальную пользу из имевших место случаев заражения. Рассматривайте их, как возможность увеличения бдительности служащих (без использования тактики запугивания). К подобным происшествиям следует также относиться, как к шансу для пересмотра вашей политики с целью улучшения защитных мер против будущих эпидемий.

1.4 Безопасность интранет

Понятие "безопасность интранет" можно определить как совокупность мер, направленных на предотвращение несанкционированного вторжения (как на физическом, так и на логическом уровне), подмены данных и других видов компьютерных нападений. Сюда также включается обеспечение целостности интранет-сети и передаваемой информации. Для обеспечения безопасности требуется разработка защитных мер против возникновения нескольких типов разрушений, включая компьютерные нападения, вторжения на физическом уровне, человеческие ошибки и природные катаклизмы.

По мере того, как возрастает зависимость правительства, частных компаний и вообще всех людей от информационных служб, участвующих в формировании образа жизни общества, все более важным и необходимым становится фактор надежности и безопасности сетей интранет, по которым происходит передача информации. Интранет должны быть обеспечены защитой против катастрофических сбоев или остановки работы из-за ряда угроз и происшествий. Параллельно должны быть предприняты меры по мониторингу состояния интранет, которые, при возникновении неисправности, помогут немедленно восстановить работоспособность сети.

1.4.1 Тенденции и вопросы безопасности интранет

В последние годы разразился технологический бум. Особенно бурно развитие стало набирать обороты в 90-х годах. В частности, развиваются такие направления, как вычислительная техника, телекоммуникации, программные приложения и системы специального назначения. В результате появился большой набор инструментов и сервисов для работы с информационно-технологическими системами. При повсеместном распространения вычислительных средств, огромное число пользователей может теперь использовать компьютеры для необозримого числа задач. В попытке удовлетворить растущие требования, множество компаний разрабатывают вычислительные средства и прикладные программы в соответствии с нуждами конкретных пользователей. Таким образом, увеличение объемов продукции для ПК, специализированных информационно-технологических систем, а также компьютерного оборудования для распределенной обработки данных и программных задач, характеризует одну из очевидных тенденций нашего времени.

Распределенная обработка данных всегда влечет за собой большую зависимость от телекоммуникационных линий, средств связи и интранет. Другими словами, использование коммуникационного оборудования способствует интеграции недавно разработанных вычислительных средств с конкретным программным приложением пользователя. В результате, становится возможным эффективное распределение вычислительных ресурсов и функций.

С другой стороны, возросшая зависимость организаций от возможностей компьютерных систем привела к тому, что при хранении и обработке данных становится все больше конфиденциальной финансовой и ведомственной информации, доступ к которой может быть удаленным (по частным или общественным линиям связи и через интранет). Успехи в развитии компьютерной технологии привели к созданию чрезвычайно сложной информационно-хронологической среды, где пользователи имеют удаленный доступ к системам и одновременно выполняется множество различных приложений, программ, задач и операций.

Например, интранет-сети могут быть автономными или являться частью локальной вычислительной сети. Вследствие того, что организация полностью владеет системой, в сети могут проводиться регулярные проверки, периодичность которых зависит от расстояния между сегментами сети. Поэтому, коммуникационные линии внутри одного здания, совсем несложно проконтролировать. На нее часто в качестве соединительных линий используется витая пара проводов, коаксиальный кабель и оптоволоконные линии. Однако, проблемы безопасности внутренних каналов связи возрастают, когда организация начинает передавать линии в аренду или использовать их в качестве телефонных. В итоге проблемы безопасности становятся такими же, как и для локальной вычислительной сети, поскольку организация ослабляет контроль над своим компьютерным оборудованием. В основном мы рассматриваем терминальные локальные сети. С другой стороны, они могут состоять из кабелей, находящихся в собственности пользователя (включая оптоволоконные), СВЧ, выделенных и телефонных линий. К тому же здесь вероятность вторжения и подслушивания гораздо выше, чем в сети интранет.

Поднимемся еще на одну или две ступеньки выше и рассмотрим проблемы безопасности, связанные с общенациональными сетями интранет. Они обладают достаточно большим размером и используют частные или общественные линии связи. Если используются общественные линии связи, то передача данных целиком производится поставщиками средств информации.

Таким образом, обратим основное внимание на различные проблемы функционирования, являющиеся результатом возникновения потенциальных угроз работе системы. Возможны следующие проблемы:

1. Угрозы из-за случайных происшествий или неправильной работы, деструктивной для регулярного функционирования системы - сюда также включаются неправильные действия системы или пользователей.

2. Угрозы, как проявление умышленных и незаконных действий, в результате которых происходит изменение, уничтожение или разглашение системных ресурсов, либо просто создаются затруднения в регулярном функционировании системы.

Меры по обеспечению целостности или ограничения по целостности являются процедурами и методами для устранения случайных действий аппаратуры и пользователей, появляющихся во время работы. С другой стороны, превентивные методы, применяемые умышленной разрушительной деятельности, называются компьютерной защитой. Следовательно, логическая структура политики безопасности должна включать в себя активную защиту и пассивное сохранение целостности системных ресурсов.

Кроме того, в пределах корпоративной интранет используются различные стратегии, большинство из которых разрабатываются и реализуются в виде так называемых служб обеспечения безопасности. Каждая стратегия относится к какому-либо специфическому аспекту функционирования компьютерной системы. Отсюда, функция первой службы обеспечения безопасности состоит в идентификации и аутентификации пользователя, которая осуществляет проверку личности.

1.4.2 Идентификация пользователя

Идентификация - это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает. Пример аутентификации с помощью электронной почты приведен на рисунке Г.2 (смотри Приложение Г).

Конечная цель идентификации и установления подлинности объекта в вычислительной системе - допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и установления подлинности в вычислительной системе могут быть:

* человек (оператор, пользователь, должностное лицо);

* техническое средство (терминал, дисплей, ЭВМ, КСА);

* документы (распечатки, листинги и др.);

* носители информации (магнитные ленты, диски и др.);

* информация на дисплее, табло и т. д.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В вычислительных системах применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.

При обмене информацией между человеком и ЭВМ (а при удаленных связях обязательно) вычислительными системами в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта и субъекта. В указанных целях необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, недоступной для посторонних, список образов (имен) объектов (субъектов), с которыми производится обмен информацией, подлежащей защите.

В вычислительных системах с централизованной обработкой информации и относительно невысокими требованиями к защите установление ее подлинности на технических средствах отображения и печати гарантируется наличием системы защиты информации данной вычислительной системы. Однако с усложнением вычислительных систем по причинам, указанным выше, вероятность возникновения несанкционированного доступа к информации и ее модификации существенно увеличивается. Поэтому в более ответственных случаях отдельные сообщения или блоки информации подвергаются специальной защите, которая заключается в создании средств повышения достоверности информации и криптографического преобразования. Установление подлинности полученной информации, включая отображение на табло и терминалах, заключается в контроле положительных результатов обеспечения достоверности информации и результатов дешифрования полученной информации до отображения ее на экране. Подлинность информации на средствах ее отображения тесно связана с подлинностью документов. Достоверность информации на средствах отображения и печати в случае применения указанных средств защиты зависит от надежности функционирования средств, доставляющих информацию на поле отображения после окончания процедур проверки ее достоверности. Чем ближе к полю отображения (бумажному носителю) эта процедура приближается, тем достовернее отображаемая информация.

1.4.3 Разработка механизмов обеспечения безопасности

Разработка и реализация методов обеспечения безопасности в компьютерной системе существуют в четырех ипостасях: технический, физический и административный контроль, а также правовые и социальные вопросы.

Физическая безопасность: данный уровень представляет собой средства физической защиты компьютерного оборудования - замки, предохранители, устройства тревоги, противопожарные элементы, механизмы защиты хранилищ данных и т.п. Конечно, указанные меры не могут быть применены к оборудованию связи (спутники, открытые коммутируемые сети [PSN] и др.), которые выходят из под контроля данной организации. Безопасность на физическом уровне зависит от организации, которой принадлежит программное и аппаратное обеспечение.

Следующим уровнем безопасности является административный контроль, обеспечивающий корректное управление и использование системы или интранет. К его проведению должны быть подключены программисты, системные инженеры и менеджеры информационных систем. Далее это распространятся на отделы кадров, бухгалтерию и дирекцию.

Наконец, последним уровнем, также очень важным, являются правовые и социальные нормы.

Каждый сотрудник и каждая организация, ответственные за обеспечение безопасности, при разработке и реализации эффективной системы защиты должны строго следовать определенным процедурам. На первом месте стоят осознание и выявление всех угроз для глобальной информационной инфраструктуры или компьютерных устройств. Каждая операция представляет собой источник возможной опасности и возникновения проблем. Степень серьезности каждой из проблем зависит от пользователей и ресурсов системы, а также от содержимого и статуса последних. Можно предложить следующую последовательность рассуждений:

1. Для обеспечения безопасности компьютерной системы сначала вы должны составить список ожидаемых угроз.

2. Список доступных в системе операций следует соотнести со списком угроз.

3. Каждая угроза и соответствующая ей операция должны быть связаны с конкретным ресурсом, его важностью и его содержимым. Часто это называют анализом уязвимости.

Следующим шагом является определение и оценка вероятности возникновения всех возможных опасностей, а также их последствий. Данный процесс называется анализом риска или управление риском. При его проведении определяются требования к службам обеспечения безопасности интранет-сети ресурсоемкость. Каждая служба безопасности может быть реализована личными способами с использованием множества механизмов. Другими словами, чтобы разработать наиболее эффективную систему безопасности для конкретной установки, необходимо, чтобы сотрудники произвели оценку и проверку всех возможных механизмов безопасности.

Следовательно, в случае возникновения неисправности или сбоя в реализованной системе безопасности, для ее настройки на новые изменившиеся условия может потребоваться восстановление некоторых ресурсов, особенно тех из них, где нарушена защита или целостность.

Поэтому, для создания надежной системы безопасности все пользователи, администраторы и руководители компании должны соблюдать вышеуказанную последовательность шагов. Решения, возникающие при их выполнении, составляют политику безопасности. Другими словами, политика безопасности представляет собой план действий и норм для применения методов безопасности. Во время повседневной работы данной системы она декларирует, что является разрешенным, а что запрещено. В сущности, политика безопасности (совместно с применяемым законодательством и нормами) определяет следующие аспекты:

* В каких рамках будут использоваться коммуникационные линии организации?

* Какой тип данных будет использоваться при передаче?

* Какое поведение является приемлемым для пользователей системы ?

* Кто является ответственным за безопасность в интранет-сети?

* Имеются ли бюджетные ограничения в вопросах безопасности?

Все указанные аспекты являются составными частями работы интранет вычислительной системы в целом. Окончательное решение о размерах каждой структуры безопасности принимается из расчета используемых сервисов и механизмов защиты, как они будут реализованы, использованы, и как над ними будут производиться управление и контроль.

2. Средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ

2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ

Усложнение методов и средств организации машинной обработки информации приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так к программам и данным, хранящимся в них, усложнением режимов эксплуатации вычислительных систем и т.п.

Учитывая эти факторы, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Эти проблемы актуальны не только для крупных предприятий, банков и т.д., но и для внутренних подразделений учебных заведений, каковыми являются кафедры ЭИ и АУ и Ф и ПМ, входящие в состав РГЭА. Под защитой информации на кафедрах понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

* проверки целостности информации;

* исключения несанкицонированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;

* исключения несанкицонированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).

Казалось бы, что защищать особо нечего, но при близком рассмотрении данной проблемы все оказывается не так уж и просто. Защита информации ЭВМ основывается не только на использовании паролей и ограничении физического доступа к аппаратуре, но и использовании антивирусных программ и др. средств защиты, о которых будет рассказано ниже.

В распоряжении кафедр находятся несколько компьютеров. Информация, хранящаяся в них весьма разнообразна. Ее можно разделить на несколько ступеней по уровню доступности и важности. К более доступным относятся следующие виды документации: служебные записки, которые доставляются по месту требования (один экземпляр хранится на кафедре); протоколы заседаний кафедры и выписки их них (выписки также хранятся в двух экземплярах: один на кафедре, другой предъявляется по месту требования, как правило, в отдел кадров); планы стажировкм преподавателей, составляемые в трех экземплярах. Для каждой специальности на выпускающих кафедрах имеются рабочие планы и государственные стандарты (ГОСТы). Эта информация уже более важная, т.к. на основе ГОСТов составляются рабочие программы для каждой специальности. Рабочие планы составляются для очной, заочной форм обучения, а также заочной формы на базе второго образования (2, 3, 4 года), заочно-дистанционной формы. Эти планы необходимы не только для преподавателей, но и для студентов, без них учебный процесс был бы невозможен. Студентам они нужны для того, чтобы знать, какие дисциплины им предстоит сдавать, по каким предметам необходимо выполнить домашнее задание, курсовой проект, зачет или экзамен. Особенно это важно для студентов - заочников.

В памяти компьютера хранятся такие документы, как различные формы и приложения для отчетов и аттестации, которые присылаются на кафедры учебно-методическим управлением академии и директоратом нашего института. Имеются в компьютерах и специально созданные базы данных по аспирантам (для разных форм обучения), соискателям, а также базы с публикациями, научными и учебно-методическими разработками преподавателей, аспирантов и студентов кафедр, а также выпускаемые кафедрой тексты сборников по конференциям.

Эта информация важна и должна иметь хорошую защиту, т.к. преподаватели владеют правами на свои издания: они могут продавать их и получать от этого материальную выгоду (премия, вознаграждение и т.п.), потому что преподаватель затратил свое личное время и силы на создание данного продукта интеллектуального труда. Но на кафедре постоянно находится много людей, особенно во время перемены и каждый может в любой момент воспользоваться увиденной информацией, которая высвечивается на мониторе, а потом присвоить себе авторство, издать, опубликовать от своего имени чужой труд, использовать выдержки из публикаций, без ведома автора, выставить на продажу также от своего имени. Это все считается нарушением авторских прав и преследуется по закону.

К самой закрытой и важной информации относятся вопросы к зачету, к экзамену по данным дисциплинам, экзаменационные билеты, варианты контрольных работ, тесты для проверки остаточных знаний, экзаменационные вопросы для поступления в аспирантуру, кандидатский минимум. Эта информация важна и недоступна для студентов, иначе учебный процесс не имел бы смысла. Нетрудно представить себе ситуацию, когда студент идет на экзамен или зачет, заранее зная все билеты: экзамен или зачет превращается в обычное домашнее задание.

Файлы, которые содержат всю эту информацию, можно зашифровать, защитить с помощью пароля, заданного в процессе наборе текста в меню Сервис командой Установить защиту. Можно использовать и другой вариант: так называемая попечительская защита данных. Попечитель - это пользователь, которому предоставлены привилегии или права для работы с каталогом и файлами внутри него.

Любой попечитель может иметь восемь разновидностей прав:

Read - право Чтения открытых файлов;

Write - право Записи в открытые файлф;

Open - право Открытия существующего файла;

Create - право Создания (и одновременно открытия) новых файлов;

Delete - право Удаления существующих файлов;

Parental - Родительские права:

право Создания, Переименования, Стирания подкаталогов каталога;

право Установления попечителей и прав в каталоге;

право Установления попечителей и прав в подкаталоге;

Search - право Поиска каталога;

Modify - право Модификации файловых атрибутов.

Еще одни способ защиты - защита атрибутами файлов. При этом предусмотрена возможность устанавливать, может ли индивидуальный файл быть изменен или разделен. Защита атрибутами файлов используется в основном для предотвращения случайных изменений или удаления отдельных файлов. Такая защита полезна для защиты информационных файлов общего пользования, которые обычно читаются многими пользователями. В защите данных используются четрые файловых атрибута: “Запись-чтение/Только чтение” и “Разделяемый/Неразделя-емый”. А при чтении информации с дискеты информация будет недоступна, если защитить ее от записи. Для этого на дискете имеется лист (защитный замок).

2.2 Защита информации от НСД

Существует множество способов защиты компьютера от НСД от менее эффективных до очень эффективных. В нашем случае машину можно защитить следующим образом: пароли и шифрование.

Пароли должны быть просты для запоминания и не должны быть столь очевидны, чтобы тот, кто захотел воспользоваться информацией в компьютере, мог его угадать. При формировании пароля можно прибегнуть к помощи специального устройства, которое генерирует последовательности чисел и букв в зависимости от данных, которые задает пользователь.

Существуют “невидимые” файлы. Это средство защиты состоит в изменении имени файла программы в каталоге диска таким образом, чтобы затруднить работу с файлами обычными командами DOS. Например, имя файла может содержать “невидимые” управляющие символы, которые не отображаются, когда просматриваются содержимое каталогов.

Информацию на дискетах можно сохранить, используя два принципа: либо помешать копированию программы на другой диск. либо воспрепятствовать просмотру. О таких программах можно говорить как о “защищенных от копирования” и “защищенных от просмотра”. Метод первого типа защищает программу от несанкционированного доступа, а второго - от несанкционированной проверки.

Как уже упоминалось, на кафедрах постоянно находится много людей от студентов до сотрудников и преподавателей. Необходимо ограничить доступ персонала на кафедре, где установлены компьютеры. Рекомендуется, чтобы в помещении находилось не более 8-10 человек в одно и то же время. Эти рекомендации основаны на том, что при большем количестве людей труднее заметить или узнать лишних посетителей.

2.3 Защита информации от вирусов

Но файлы и сам компьютер могут пострадать не только от постороннего вмешательства, но и от компьютерных вирусов. И это уже проблема достаточно серьезна и актуальна не только в пределах кафедр, но и стала глобальной проблемой. Вирусы могут проникать в машину различными путями: при чтении файлов с дискет; при наличии подключенной к компьютеру сети не только локальной (внутривузовской), но и глобальной (Internet), а также через игровые программы (являющиеся самым распространенным способом проникновения вирусов в машину, т.к. зачатую при обмене играми пользователи забывают простые правила безопасности, а именно: проверку дискет на наличие вирусов). Последствия от заражения вирусов весьма неприятны: от разрушения файла до проникновения вируса в память компьютера, приводящего машину в полную непригодность для работы. Достаточно всего лишь одного зараженного файла, чтобы заразить всю имеющуюся на компьютере информацию.

Вирусы в компьютер могут попасть и другим путем. В РГЭА существует специально созданная внутривузовская сеть сетевых операционных систем под управлением Novell NetWare 4.1 и Microsoft WindowsNT 4.0, с топологией общая шина. Данная сеть подключена практически к каждому компьютеру на кафедрах. Как таковых вирусов в сети нет, но студенты, работая на втором этаже со своими документами и дискетами (а именно: копируют, записывают переписывают с дискеты в память компьютера или наоборот) могут случайно занести вирус в компьютер, а значит и в сеть. Раньше на компьютерах была установлена блокировка дисковода, для того, чтобы студенты не могли пользоваться своими дискетами, а теперь ее устранили и риск попадания вирусов в компьютер достаточно велик.

Всего этого можно избежать, следуя элементарным правилам. Прежде всего при работе с файлами на дискете или считывания различной информации с дискеты или просто работе с конкретными файлами необходимо проверить дискету или данный файл на наличие вирусов, с помощью имеющихся на ЭВМ специальных антивирусных программ. В нашем случае это такие программы как AntiViral Toolkit Pro и DrWeb. Но при наличии множества разновидностей вирусов требуется постоянное обновление данных средств защиты.

Заключение

Итак, мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации как в целом в автоматизированных системах обработки данных и на примере интранет, так и более конкретно, на кафедрах ЭИ и АУ и Ф и ПМ.

Естественно, что указанные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

А что касается защиты данных в более узком смысле (в нашем случае это защита данных на кафедрах), то защита компьютеров на кафедрах имеет широкий диапазон действия и сотрудники должны выбирать тот или иной механизм, в зависимости от важности хранимой информации. Основное внимание, на наш взгляд, следует уделять вирусам и сохранению конфиденциальности информации в пределах кафедр. В идеале финансовые возможности кафедр должны позволять сотрудникам делать резервные копии для собственного использования и не должны ограничивать возможности компьютера, но, к сожалению, не все требования, перечисленные выше, удовлетворяют техническим возможностям компьютеров и условиям, созданным на кафедрах. Но, будем надеяться, что эта ситуация в дальнейшем измениться к лучшему и станут возможны следующие меры по защите информации: регулярное объявление антивирусной базы через INTERNET, резервное копирование (для этого требуются следующие устройства: стриммер или jarr-drive), использование надежной ОС (WindowsNT). В этом случае степень защиты информации на кафедрах ЭИ и АУ и Ф и ПМ значительно возрастет.

Размещено на Allbest.ru

...

Подобные документы

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.