Комплексная защита информации

Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 18.12.2019
Размер файла 22,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Содержание

Введение

1. Структура комплексной защиты информации

1.1 Физическая защита

1.2 Электромагнитная защита

1.3 Криптографическая защита

1.4 Человеческий фактор

1.5 Активная защита

1.6 Прочие меры

2. Содержание элемента программно-математической защиты информации

2.1 Основные механизмы защиты компьютерных систем

2.2 Защита средствами операционной системы

2.3 Защита информации установкой пароля BIOS

2.4 Блокировка загрузки операционной системы

2.5 Шифрование данных

Заключение

Список использованной литературы

Введение

Введение человечества в 21 век знаменуется буйным развитием информационных технологий во всех сферах общественной и социальной жизни. Информация все в большей мере становится стратегическим ресурсом страны. Это не может не вызывать стремления государств, организаций получить преимущества за счет овладения информацией, а также за счет нанесения вреда информационным ресурсам противника и защиты собственных информационных ресурсов.

Противоборство стран в области информационных технологий (ИТ), стремление криминальных структур противоправно применять информационные ресурсы, надобность обеспечения прав людей в информационный сфере, присутствие случайных опасностей вызывают острую необходимость обеспечения защиты информации в компьютерных системах (КС), являющихся материальной основой информатизации общества.

Проблема обеспечения информационной защищенности на всех уровнях имеет возможность быть решена в случае, если создана и функционирует комплексная система защиты информации (КСЗИ), охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.

1. Структура комплексной защиты информации

Регулярный подход к вопросам защиты информации требует, прежде всего, обозначить задачи. Дабы это вероятно было сделать, нужно ответить на ряд вопросов:

ь Что именно нужно защищать?

ь От чего необходимо защищать систему?

ь От кого требуется защищать систему?

Первый вопрос принадлежит к информационным процессам, нормальное течение которых специалисты и планируют гарантировать.

Следующий из предложенных вопросов в той или иной мере задевает существующие отклонения по отношению к верному протеканию процессов информационных взаимодействий.

Последний же вопрос имеет прямое отношение к тем объектам, над которыми ведутся различные манипуляции с целью отклонения процесса от оптимума.

Ответ на 1-ый из предложенных вопросов считается наилучшим макетом всякого информационного процесса. Развернутый ответ на следующий вопрос в обязательном порядке должен содержать аспект "обычности" процесса, а также перечень вероятных отклонений от нее, что в криптографии именуются угрозами, - а именно ситуаций, которые можно было бы устроить абсолютно неосуществимыми. Субъект, который препятствует нормальному протеканию процесса информационного взаимодействия, в криптографии именуется "злоумышленником, налетчиком". Кстати, в качестве которого может выступать и законный участник информационного обмена, который желает добиться всевозможных превосходств для себя.

Что касается полного ответа на последний вопрос, то он считается в криптографии так называемой моделью злоумышленника. Злоумышленником считается вовсе не определенная личность, а некая персонифицированная сумма желаемых целей и имеемых возможностей, для которых в абсолютной мере справедлив принцип Паули, имеющий отношение к физике элементарных частиц: оба субъекта, которые имеют одинаковые цели и возможности для их достижения, в криптографии же рассматриваются как одна и та же личность, то есть злоумышленник.

Получив ответы на все перечисленные выше вопросы, получаем постановку задачи комплексной защиты информации и информационного процесса.

Различают несколько видов защиты информации. Дабы выстроить верную логику защиты, необходимо иметь точное представление о любом из них.

1.1 Физическая защита

Физический доступ к конкретному информационному носителю, обыкновенно, дает некую вероятность получить краткий либо абсолютный доступ и к самой информации. И препятствовать в данном случае сможет лишь только криптография, хотя и не всегда.

К примеру, в случае если какой-либо преступник все же получил некий физический доступ к компьютеру, в котором хранятся секретные данные в зашифрованном виде, теоретически и практически он в полной мере имеет возможность считать свою задачу выполненной (в любом из существующих вариантов). Он устанавливает на данный компьютер специальную программу, задачи которой заключаются в перехвате информации в процессе ее зашифровки или расшифровки.

Сначала следует проявить заботу о физической сохранности применяемой компьютерной техники и надлежащих носителей. Все более сложное заключается в осуществлении физической защиты линиями связи. В случае если применяемые провода проходят за пределами охраняемого объекта, то передаваемые по ним данные обязаны с полной вероятностью считаться известными противнику.

1.2 Электромагнитная защита

Известно, все электронные приборы источают электромагнитные колебания и волны и воспринимают их снаружи. С помощью таких полей вероятно и дистанционное изъятие информации с компьютеров. Электромагнитные колебания и волны могут быть защищены экраном из любого проводящего материала. Железные корпуса, как и металлические сетки, вместе с обёрткой из фольги считаются не плохой защитой от влияния электромагнитных волн.

Следует принимать во внимание, что экранирование любого помещения процесс довольно дорогой. Во время решения такового вопроса ключевым становится фактор финансовоц разумности защиты, о чем велась речь выше.

1.3 Криптографическая защита

Целью криптографической системы является зашифровка осознанного исходного текста (иными словами открытого текста), где в итоге получается абсолютно бессмысленный на первый взгляд зашифрованный текст - криптограмма. Лицо-получатель, которому предназначается полученная криптограмма, обязано быть в состоянии выполнить дешифровку шифртекста, восстановив исходный текст. Следует принять во внимание, что при этом противник (именуемый также как криптоаналитик) должен быть неспособен раскрыть открытый текст.

1.4 Человеческий фактор

Известно, что человек считается в наименьшей степени надёжным звеном в цепи защиты информации. Из всех успешных, будучи на слуху, попыток совершения преступлений в сфере компьютерной информации основная масса была произведена с помощью подельников-сообщников из самого учреждения, которая и подверглась нападению.

Возникает вопрос: как же тогда возможно защититься от угроз со стороны служащих прицельного учреждения? Ответ на него лежит в абсолютно другой области. Одно, что можно точно прокомментировать - так это попробовать свести к минимуму данный фактор в системах защиты информации.

1.5 Активная защита

Данный вид защиты - есть самый действенный тогда, когда наиболее точно ясен источник угрозы информации. В случае если оно так, то начинают проводиться активные мероприятия в сторону против попыток получения доступа к хранимой информации. Они могут быть следующими:

ь обнаружение и выведение из работы приборов по причине скрытого изъятия применяемой информации;

ь поиск, а также задержание лиц, фиксирующих такие же устройства или выполняющих другие нелегальные манипуляции с целью доступа к информации;

ь поиск каналов утечки или незаконного доступа к информации и отправление по каналам ложной информации;

ь монтирование обманных потоков информации с целью маскирования истинных потоков, а также рассеяния сил злоумышленника для их расшифровки;

ь показы противнику наиболее вероятных способов имеющейся защиты (не исключается и ложных) с целью появления у последнего мнения невозможности с преодолением защиты;

ь скрытые разведывательные акты для получения сведений о том, какими способами злоумышленник имеет доступ к защищаемой информации, а также соответствующего противодействия.

1.6 Прочие меры

Естественно, что в комплексе мер по защите различной информации предусматривается еще и использование необходимого соответствующего оборудования, размещаемого по обыкновению в специально отведенных (как правило - специально выстроенных) для этого помещениях.

2. Содержание элемента программно-математической защиты информации

2.1 Основные механизмы защиты компьютерных систем

Для защиты компьютерных систем от неправомерного вмешательства в процессе их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные способы зашиты (защитные механизмы):

ь идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;

ь разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;

ь регистрация и оперативное оповещение о мероприятиях, происходящих в системе (аудит);

ь криптографическое закрытие хранимых и передаваемых по каналам связи данных;

ь контроль единства и аутентичности (подлинности и авторства) данных;

ь выявление и нейтрализация действий компьютерных вирусов;

ь затирание остаточной информации на носителях;

ь выявление уязвимостей (слабых мест) системы;

ь изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, сопративление атакам на внутренние ресурсы и т.д.);

ь обнаружение атак и оперативное реагирование;

ь резервное копирование;

ь маскировка.

Перечисленные механизмы защиты имеют возможность использоваться в конкретных технических средствах и системах защиты в различных комбинациях. Наибольший эффект достигается при их системном применении в комплексе с другими видами мер защиты.

2.2 Защита средствами операционной системы

MS-DOS, как наиболее распространенная операционная система, не представляет каких-либо методов защиты. Это более открытая операционная система, и на ее основе создано большое количество различных аппаратных и программных средств, в частности - виртуальные кодируемые или же шифруемые диски, блокираторы загрузки и т. д. Впрочем имеющиеся средства дисассемблирования, отладчики, а также большое количество квалифицированных программистов сводят на нет все программные способы.

DR-DOS, как одна из разновидностей MS-DOS, хоть и поддерживает блокировку файлов, но загрузка с дискеты или же с иного накопителя делает лишним использование встроенных систем защиты.

Windows 95/98 основаны на базе MS-DOS, и им присущи все ее дефекты. Парольная система Windows 95/98 не выдерживает практически никакой критики, в том числе установка дополнительных модулей системной политики не решает эту задачу.

Windows NT и Novell, хотя и решают задачу защиты, но вот простейший пример - украли, или же изъяли в установленном порядке, компьютер. Диск установили вторым - и все ваше администрирование, на которое потрачены тысячи (если не миллионы) человеко-часов, - уже никому не помеха.

2.3 Защита информации установкой пароля BIOS

Максимум который нужен для блокировки, это - открыть компьютер, установить перемычку и снять ее (самое большее - две минуты). Есть два (известных мне) исключения - системы с часами на базе микросхем DALLAS и переносные компьютеры. Здесь имеющаяся задача вовсе не так просто решается. В данном случае может помочь снятие накопителя и установка его в другой компьютер (опять же две минуты).

2.4 Блокировка загрузки операционной системы

По данному пути идут почти все компании. У данного метода опять-таки дефекты всплывают, если к компьютеру или накопителю возможно получить доступ. Известные платы перехватывают прерывание по загрузке, впрочем настройщик современных компьютеров позволяет блокировать эту вероятность, изъятие данной платы или накопителя сводит на нет кажущуюся мощь данного средства.

2.5 Шифрование данных

Это одно из мощнейших методов. Начну его рассмотрение с определения: Шифрование - это процесс преобразования открытых данных в зашифрованные при помощи шифра или зашифрованных данных в открытые при помощи шифра - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей (конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования).

Стойкость передовых шифровальных систем довольно высока, и будем считать ее достаточной. Однако разработчик, продавец и установщик должны иметь лицензию.

Заключение

Настало время подведения итогов.

Известно большое количество случаев, когда компании ведут между собой настоящие "шпионские войны", вербуя сотрудников конкурента с целью получения доступа к информации, которая составляет целую коммерческую тайну. информация защита компьютерный пароль

Регулирование вопросов, связанных с коммерческой тайной, еще не получило достаточного развития. Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому, я считаю, что было бы целесообразным подробно проинформировать всех сотрудников о последствиях нарушений. В то же время надо отдавать себе отчет, что ущерб, будучи причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Компенсировать убытки, потребовав их возмещения с виновного работника, скорее всего не удастся, отчасти из-за несовершенного порядка обращения имущественных взысканий на физических лиц, отчасти - просто из-за отсутствия у физического лица соответствующих средств.

Список информационных источников

1. Завгородний В.И.Комплексная защита информации в компьютерных системах: уч. пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2007. - 488 с

2. Халяпин Д.Б. Защита информации. - Баярд М, 2004.- 431 с: ил.

3. Берник В., Матвеев С., Харин Ю. Математические и компьютерные основы криптологии. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2007. - 315 с.

4. Источник сети Internet www.college.ru

Размещено на Allbest.ru

...

Подобные документы

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.

    курсовая работа [3,9 M], добавлен 29.05.2014

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Виды резервного копирования: инкрементное, дифференциальное и полное. Технологии хранения резервных копий и данных. Обзор программ резервного копирования. Возможности Deja Dup. Консольные команды операционной системы Linux. Установка пароля шифрования.

    курсовая работа [1,2 M], добавлен 30.04.2014

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Технические методы защиты информации в выделенном помещении, активные и пассивные. Инженерное и техническое оборудование.

    курсовая работа [219,1 K], добавлен 12.11.2015

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.