Защита информации

Автор работы: Пользователь скрыл имя, 19 Октября 2013 в 15:08, контрольная работа

Описание работы

Широкое обнародование и обсуждение этой транснациональной компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть и с опозданием, многих директоров крупных и мелких компаний. Они, наконец, поняли, что, игнорируя проблему, тем самым собственноручно выстраивают «окно», через которое, любой злоумышленник без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты и нанести существенный материальный вред бизнесу.

Содержание работы

Введение
1. Основы безопасности
2. Антивирусные программы и вирусная защита
3. Защита информации
3.1 Криптографическая защита
3.2 Активная защита
Заключение
Список литературы

Файлы: 1 файл

Документ Microsoft Office Word.docx

— 35.70 Кб (Скачать файл)

Содержание

Введение

1. Основы безопасности

2. Антивирусные программы и вирусная  защита

3. Защита информации

3.1 Криптографическая защита

3.2 Активная защита

Заключение

Список литературы

Введение

Большинство бизнесменов, использующих в целях предпринимательства  компьютерные технологии и Интернет, в настоящее время осознали значимость разрешения проблемы защиты компьютерных данных от злоумышленников. Немало тому способствовали скандальные судебные разбирательства, связанные с взломом  корпоративных компьютерных сетей, с целью промышленного шпионажа, воровства, или нарушения производственного  процесса. Наиболее крупным из компьютерных преступлений такого рода, признано дело Левина, когда была взломана компьютерная сеть американского Сити-банка и  нанесен ущерб в размере 400 тысяч  долларов США. Широкое обнародование  и обсуждение этой транснациональной  компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть  и с опозданием, многих директоров крупных и мелких компаний. Они, наконец, поняли, что, игнорируя проблему, тем  самым собственноручно выстраивают  «окно», через которое, любой злоумышленник  без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты  и нанести существенный материальный вред бизнесу. В результате широкой  осведомленности руководителей  о данной проблеме, спрос на разработки в области защиты компьютерных данных за последнее время существенно  вырос. Однако наличие спроса, еще  не означает решения проблемы, так  как основными ограничениями  на пути повсеместного внедрения  мер защиты служит отсутствие повсеместно  применимых, адекватных и наиболее действенных способах и технологий защиты компьютерных данных.

1. Основы безопасности

На сегодняшний день вопрос о  компьютерной безопасности возникает  особо часто. Этот вопрос гораздо  более серьезен, чем может показаться несведущему человеку на первый взгляд и касается не только владельцев бизнесов, использующих большие системы из десятков и сотен компьютеров  и беспокоящихся о сохранении коммерческой тайны, но и домашних пользователей  даже одного компьютера, периодически выходящего с него в Интернет.

Компьютерная система абсолютно  защищена тогда, когда она выключена, разобрана, заперта в бункере  и единственный ключ от этого бункера  уничтожен. Любое отклонение от этого  состояния делает компьютер потенциально уязвимым.

В чем же заключается эта уязвимость? В самых общих чертах - это возможность  злоумышленника тем или иным образом  использовать ресурсы компьютера, а  так же украсть или изменить информацию, содержащуюся на компьютере. И даже если вы никогда никому не платили  с помощью компьютера, не подключались к своему банковскому счету и  не посылали электронных писем, содержимое которых вы бы хотели сохранить в  тайне, информация например, о том, какие  именно WEB сайты и в какое время  вы посещали, может вам навредить.

Как же повысить безопасность своего компьютера. Прежде всего - это пароли, которые вы используете. Ни в коем случае не должны работать без пароля вообще, либо использовать пароль такой  же, как Ваше имя пользователя. Кроме  этого, обратите внимание на пароль специального пользователя «администратор». Очень  часто не очень ответственные  установщики Windows оставляют его пустым, что неприемлемо. Причем проблема не только в том, что кто-то сможет включить Ваш компьютер в Ваше отсутствие, а в том, что, зная эти пароли, злоумышленник  сможет подключиться к Вашему компьютеру через Интернет и установить на него и запустить какие-то вредоносные  программы. Сказанное выше в основном относится к компьютерам с  установленным Windows. В случае Linux ситуация с паролями получше.

Момент номер два - это антивирусная защита. Подключаться к Интернет только через устройство называемое router, а  не через USB или любой другой модем, подключенный напрямую к компьютеру, даже если у вас дома всего один компьютер. Этот дополнительный «посредник»  между Вашим компьютером и  Интернет снизит опасность для компьютера во много раз.

Далее - установка специальных программ, называемых Personal Firewall на компьютер. Windows XP с выходом второго сервис-пака получил такую возможность, но встроенный Windows Firewall сильно уступает другим аналогичным  программам на рынке. Основных задач  у такого «персонального защитника» две. Во-первых, наблюдать за информацией, посылаемой в Интернет и получаемой из Интернета и блокировать опасный  трафик. Во-вторых - следить за подозрительной активностью программ, работающих на вашем компьютере. В случае обнаружения  каких-либо подозрительных действий, firewall либо блокирует их, либо информирует  о них. К сожалению, сообщения firewall часто не очень понятны для  неспециалиста, но нужно постараться  понять, о чем именно сообщил вам  компьютер.

2. Антивирусные программы  и вирусная защита

Вряд ли во всем мире найдется хоть один компьютер, который не получал  бы время от времени данные из "внешнего мира": из интернета, по электронной  почте, локальной сети, с CD, с дискет, побывавших на другом компьютере и  т.п. Во всех этих случаях существует опасность заражения компьютера вирусом. Хитрые и умные вирусописатели постоянно ищут и находят все  новые и новые способы внедрения  вредоносных программ на наши компьютеры. Если когда-то вы могли заполучить вирус  только одним способом: скопировав через дискету инфицированную программу, то сейчас основной путь распространения  вирусов - через Интернет и электронную  почту.

Как обеспечить надежную антивирусную защиту?

Защитить компьютер от вирусов может только сам пользователь. Предотвратить заражение компьютера или минимизировать ущерб, если заражение  все-таки произошло, можно только правильно  и своевременно применяя антивирусные программы. Само по себе наличие антивирусных средств, если пользоваться ими неправильно, не гарантирует от заражения. Для  надежной защиты своего компьютера выполняйте следующие правила:

· Проверяйте на вирусы все дискеты, CD-RW, ZIP-диски, побывавшие на другом компьютере, все приобретенные CD (особенно и обязательно - с играми!)

· Используйте антивирусные программы  известных проверенных фирм, регулярно (в идеале - ежедневно!) обновляйте их базы

· Не выгружайте резидентную часть (монитор) антивирусной программы из оперативной памяти вашего компьютера

· Используйте только программы  и данные, полученные из надежных источников. Чаще всего вирусами бывают заражены пиратские копии программ, особенно игр

· Никогда не открывайте файлы, прикрепленные  к электронным письмам, пришедшим  от неизвестных вам отправителей, и не заходите на сайты, рекламируемые  через спам-рассылки (по данным лаборатории  Касперского, в настоящее время  около 90% вирусов распространяются именно таким образом)

Что же такое антивирусные программы?

Антивирусная программа (антивирус) -- программа для обнаружения компьютерных вирусов, а также нежелательных  программ вообще, и восстановления зараженных такими программами файлов, а также для профилактики -- предотвращения заражения файлов или операционной системы вредоносным кодом.

Антивирусное программное обеспечение  состоит из подпрограмм, которые  пытаются обнаружить, предотвратить  размножение и удалить компьютерные вирусы и другое вредоносное программное  обеспечение.

Хорошая антивирусная программа должна:

· Обеспечивать эффективную защиту в режиме реального времени. Резидентная  часть (монитор) программы должна постоянно  находиться в оперативной памяти вашего компьютера и производить  проверку всех файловых операций (при  создании, редактировании, копировании  файлов, запуске их на исполнение), сообщений  электронной почты, данных и программ, получаемых из Интернета.

· Позволять проверять все содержимое локальных дисков "по требованию", запуская проверку вручную или автоматически  по расписанию.

· Защищать ваш компьютер даже от неизвестных вирусов: программа  должна включать в себя технологии поиска неизвестных вирусов, основанные на принципах эвристического анализа.

· Уметь проверять и лечить архивированные файлы.

· Давать возможность регулярно (ежедневно!) обновлять антивирусные базы (через  Интернет, с дискет или CD - как вам  удобнее).

Сейчас в России используются главным  образом две очень хорошие, проверенные, качественные антивирусные программы: Dr.WEB и Антивирус Касперского. Каждая из них имеет несколько разновидностей, ориентированных на разные сферы применения: для использования на домашних компьютерах, для малого и среднего бизнеса, для крупных корпоративных клиентов, для защиты локальных сетей, для почтовых, файловых серверов, серверов приложений... Обе эти программы, безусловно, отвечают всем вышеперечисленным требованиям (и умеют много чего еще). Замечены за ними обеими и некоторые недостатки, в частности, частенько конфликтуют с некоторыми запускаемыми из-под Windows MSDOS-приложениями (ну никак не получается, что ни говорите, полностью избавиться от MS-DOS программ десятилетней давности!).

Так что, какой антивирус выбрать - Dr.WEB или Касперского - это скорее дело вашего вкуса (или давней привязанности).

Ни в коем случае нельзя устанавливать  на свой компьютер сразу две (или  больше) антивирусные программы разных разработчиков. В этом случае антивирусы немедленно начинают замечать друг за другом "подозрительную активность", и работа на компьютере превращается в мучение. Если хотите сменить антивирусную программу, то перед инсталляцией новой  полностью деинсталлируйте старую.

компьютерный защита антивирусный криптографический

3. Защита информации

Под объектом защиты понимают любую  структуру частных, общественных, государственных, и коммерческих организаций, содержащих информацию, которая имеет определенную ценность для владельцев. В общем  случае, составляющими любого объекта  обработки и хранения информации являются:

1. территория организации, здания  и помещения, в которых хранится  и обрабатывается информация  и ценности;

2. средства обработки информации (ЭВМ, локальные и глобальные  сети) и оргтехнику, используемую  для передачи и тиражирования  информации (телефоны, факсы, копировальные  аппараты, модемы);

3. электронные и бумажные носители  информации (жесткие и гибкие  магнитные диски, оптические накопители, CD/DVD-ROM и др.);

4. сотрудники и посетители предприятия,  владеющие информацией.

Электромагнитная защита

Проблема утечки информации из вычислительной техники (ВТ) через побочные электромагнитные излучения и наводки (ПЭМИН) известна специалистам уже на протяжении более  чем 20 лет. Возможные каналы утечки информации образуются:

НЧ электромагнитными полями, возникающими при работе технических средств  передачи, обработки, хранения, отображения  информации и вспомогательных технических  средств и систем ;

при воздействии на технические  средства передачи, обработки, хранения, отображения информации и вспомогательные  технические средства и систем, магнитных  и акустических полей;

при возникновении паразитной ВЧ генерации;

при прохождении информативных (опасных) сигналов в цепи электропитания;

при взаимном влиянии цепей;

при прохождении информативных (опасных) сигналов в цепи заземления;

при паразитной модуляции ВЧ сигнала;

вследствие ложных коммутаций и  несанкционированных действий.

При передаче информации с ограниченным доступом в элементах схем, конструкций, подводящих и соединяющих проводах технических средств протекают  токи информативных (опасных) сигналов. Возникающие при этом электромагнитные поля могут воздействовать на случайные  антенны. Сигналы, принятые случайными антеннами, могут привести к образованию  каналов утечки информации. Работа персонального компьютера, как и  любого другого электронного устройства, сопровождается электромагнитными  излучениями радиодиапазона. Для  ПК эти излучения регистрируются в диапазоне до 1 ГГц с максимумом в полосе 50 МГц - 300 МГц. Такой широкий  спектр излучения объясняется тем, что в устройствах ВТ информацию переносят последовательности прямоугольных  импульсов малой длительности. Поэтому  непреднамеренное излучение будет  содержать составляющие с частотами, как первых гармоник, так и гармоник более высоких порядков.

К появлению дополнительных составляющих в побочном электромагнитном излучении  приводит и применение в ВТ высокочастотной  коммутации. Говорить о какой-либо диаграмме  направленности электромагнитных излучений  ПК не приходится, так как на практике расположение его составных частей (системный блок, монитор, соединительные кабели и провода питания) относительно друг друга имеет неограниченное число комбинаций. Поляризация излучений  ПК - линейная. В конечном счете, она  определяется расположением соединительных кабелей, так как именно они являются основными источниками излучений  в ПК, у которых системный блок имеет металлический кожух.

Кроме излученного электромагнитного  поля вблизи работающего ПК существуют квазистатические магнитные и электрические  поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, провода системы пожарной безопасности и т.д.). Эти поля существенны  на частотах от десятков килогерц до десятков мегагерц. Что касается уровней побочных электромагнитных излучений ВТ, то они регламентированы с точки зрения электромагнитной совместимости целым рядом зарубежных и отечественных стандартов, Так, например, согласно публикации N22 CISPR (Специальный Международный Комитет по Радиопомехам) для диапазона 230-1000 МГц уровень напряженности электромагнитного поля, излучаемого оборудованием ВТ, на расстоянии 10 метров не должен превышать 37 dB. Очевидно, что этот уровень излучения достаточен для перехвата на значительных расстояниях.

Таким образом, соответствие электромагнитных излучений средств ВТ нормам на электромагнитную совместимость не является гарантией  сохранения конфиденциальности обрабатываемой в них информации. Кроме того, надо заметить, что значительная часть  парка ПК в России не отвечает даже этим нормам, так как в погоне за дешевизной в страну ввозилась  техника в основном «желтой» сборки, не имеющая сертификатов качества.

Самым мощным источником излучения  в ПК является система синхронизации. Однако перехват немодулированных гармоник тактовой частоты вряд ли сможет кого-нибудь заинтересовать.

При использовании для перехвата  ПЭМИН обычного бытового радиоприемника возможно распознавание на слух моментов смены режимов работы ПК, обращения  к накопителям информации на жестком  и гибком магнитных дисках, нажатия  клавиш и т.д. Но подобная информация может быть использована только как  вспомогательная и не более.

Таким образом, не все составляющие побочного излучения персональных компьютеров являются опасными с  точки зрения реального перехвата  обрабатываемой в них информации. Для восстановления информации анализ лишь уровня электромагнитных излучений  недостаточен, нужно еще знать  их структуру. Поэтому в техническом  плане проще всего решается задача перехвата информации, отображаемой на экране дисплея ПК. Информация, отображенная на экране дисплея, может быть восстановлена  в монохромном виде с помощью  обыкновенного телевизионного приемника. При этом на экране телевизионного приемника изображение будет  состоять из черных букв на белом фоне, а на экране дисплея ПК - из белых  букв на черном фоне. Это объясняется  тем, что в отличие от дисплея  максимум видеосигнала в телевизионном  приемнике определяет уровень черного, а минимум - уровень белого.

Информация о работе Защита информации