Автор работы: Пользователь скрыл имя, 10 Января 2014 в 12:45, контрольная работа
Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.
1. Защита персонального
Особенности защиты персональных компьютеров (ПК) обусловлены
спецификой их использования. Как правило, ПК пользуется ограниченное
число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.
Стандартность
архитектурных принципов
Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:
- первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
- второе
связано с защитой
создании специального программного обеспечения по защите информации;
- третье
направление связано с
защиты информации ПК от несанкционированного доступа.
Для защиты персональных компьютеров используются различные
программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили:
- средства
защиты вычислительных
идентификацию и ограничивающие доступ несанкционированного
пользователя;
- применение
различных методов
контекста информации;
- средства защиты от копирования коммерческих программных
продуктов;
- защита от компьютерных вирусов и создание архивов.
Защита встроенного накопителя на жестком магнитном диске
составляет одну из главных задач защиты ПК от постороннего вторжения.
Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации.
Защита встроенного жесткого диска обычно осуществляется путем
применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита надежно защищает жесткий диск от рядового пользователя.
Вирусы и закладки
Другая атака может быть предпринята с помощью специально
разработанного компьютерного вируса или червя, который инфицирует PGP
или операционную систему. Такой гипотетический вирус может
перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохранять их в файле или передавать по сети своему
создателю. Вирус также может модифицировать PGP таким образом, чтобы она перестала надлежащим образом проверять подписи. Такая атака обойдется дешевле, чем криптоаналитическая.
Защита
от подобных нападений
защиты от вирусных инфекций. Существует ряд доступных антивирусных программ с неплохими возможностями, а также набор гигиенических процедур, следование которым серьезно снижает риск заражения вирусами. PGP не содержит никакой защиты от вирусов, и ее использование предполагает, что ваш персональный компьютер является надежной средой. Если такой вирус или червь действительно появится, будем надеется, что сообщение об этом достигнет ушей каждого.
Другая аналогичная атака заключается в том, чтобы создать хитрую
имитацию PGP, которая в работе выглядела бы точно так же, но делала не то, что предполагается
Защита от фальшивых дат подписей
Несколько менее очевидным слабым местом PGP является возможность
того, что нечестный пользователь создаст электронную подпись на
сообщении или сертификате ключа, снабженную фальшивой датой. Если вы
пользуетесь PGP от случая к случаю, вы можете пропустить этот раздел и
не погружаться в дебри сложных протоколов криптографии с открытыми
ключами.
Ничто не
помешает нечестному
и время на своем компьютере и создать сертификат своего открытого
ключа или подпись, содержащие другую дату. Он может создать видимость
того, что подписал что-то раньше или позже того времени, когда он это
действительно сделал, или что его пара ключей была создана раньше или
позже. Из этого могут
проистекать различные
выгоды, например, за счет создания некоего оправдания, позволяющего
ему затем отрицать свою подпись.
Утечка данных в
PGP была создана для использования на персональном компьютере,
находящимся под физическим контролем лишь одного пользователя. Если вы
запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы находятся в безопасности, пока никто не ворвался в ваш дом, не украл
компьютер и не заставил вас открыть ему свой пароль (или не отгадал
пароль, если он слишком прост).
PGP не предназначена для защиты исходных открытых данных в
скомпрометированной системе. Она также не может предотвратить
использования злоумышленниками изощренных способов доступа к закрытому ключу во время его использования.
При эксплуатации персональных компьютеров по самым различным
причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов. Для хранения архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск (например, магнитооптика, стримеры и др.).
Для создания архивных копий следует использовать специально
разработанные программы архивации файлов, которые сжимают информацию.
Программы-архиваторы
архивных дискетах, но и объединять группы совместно используемых
файлов в один архивный файл, что заметно облегчает ведение архивов. К
основным функциям архиваторов относятся:
- архивация указанных файлов или всего текущего каталога;
- извлечение отдельных или всех файлов из архива в текущий
каталог (или в указанный каталог);
- просмотр содержимого архивного файла (состав, свойства
упакованных файлов, их каталожная структура и т.д.);
- проверка целостности архивов;
- восстановление поврежденных архивов;
- ведение многотомных архивов;
- вывод файлов из архива на экран или на печать.
Все программы-архиваторы, как правило, снабжены подробными
комментариями, поэтому их применение не вызывает особых затруднений.
Кроме того, в программах-архиваторах предусмотрены дополнительные
функции по защите информации в архивном файле с помощью пароля,
который используется как ключ алгоритма шифрования данных в архиве.
ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Компьютерный вирус - это специально написанная небольшая по
размерам программа, которая может "приписывать" себя к другим
программам (т.е. "заражать" их), а также выполнять различные
нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа
начинает работу, то сначала, как правило, управление получает вирус.
Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.
В настоящее время известно более сорока тысяч вирусов. Условно
они подразделяются на классы по следующим признакам.
*По среде обитания*:
- сетевые,
распространяющиеся по
- файловые, внедряющиеся в выполняемый файл;
- загрузочные, внедряющиеся в загрузочный сектор жесткого диска
или дискеты.
*По способу заражения*:
- резидентные, загружаемые в память ПК;
- нерезидентные, не заражающие память ПК и остающиеся активными
ограниченное время.
*По возможностям*:
- условно-безвредные, не влияющие на работу ПК;
- неопасные,
влияние которых
памяти на диске и графическими звуковыми и прочими эффектами;
- опасные, которые могут привести к серьезным сбоям в работе ПК;
- очень опасные, которые могут привести к потере программ,
уничтожению данных, стиранию информации в системных областях памяти и даже преждевременному выходу из строя периферийных устройств.
Для защиты и борьбы с вирусами применяются специальные
антивирусные программы, которые можно разделить на несколько видов:
- *программы-детекторы* позволяют обнаружить файлы, зараженные
вирусом. Работа детектора основывается на поиске участка кода,
принадлежащего тому или иному известному вирусу.
- *программы-доктора* (или фаги) "лечат" зараженные программы или
диски, уничтожая тело вируса. При этом в ряде случаев ваша информация
может быть утеряна, так как некоторые вирусы настолько искажают среду
обитания, что ее исходное состояние не может быть восстановлено.
- *программы-ревизоры* сначала запоминают сведения о состоянии
программ и системных областей дисков, а в дальнейшем сравнивают их
состояние с исходным. При выявлении несоответствий выдают сообщение
пользователю. Работа этих программ основана на проверке целостности
(неизменности) файлов
путем подсчета контрольной
с эталонной, вычисленной при первом запуске ревизора; возможно также
использование контрольных сумм, включаемых в состав программных файлов изготовителями. Могут быть созданы, и встречаются, вирусы, не изменяющие при заражении контрольную сумму, сосчитанную традиционным образом - суммированием всех байтов файла, однако практически невозможно замаскировать модификацию файла, если подсчет ведется по произвольной, заранее неизвестной схеме
Информация о работе Защита персонального компьютера. Работа антивирусных программ