Программно-аппаратные средства обеспечения информационной безопасности

Автор работы: Пользователь скрыл имя, 21 Декабря 2012 в 18:16, реферат

Описание работы

Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.

Содержание работы

1. Введение 3
2. Средства защиты информации 4
3. Аппаратные средства защиты информации 6
3.1 Задачи аппаратного обеспечения защиты информации 7
3.2 Виды аппаратных средств защиты информации 8
4. Программные средства защиты информации 10
4.1 Средства архивации информации 11
4.2 Антивирусные программы 12
4.3 Криптографические средства 15
4.4 Идентификация и аутентификация пользователя 17
4.5 Защита информации в КС от несанкционированного доступа 18
4.6 Другие программные средства защиты информации 19
5. Организационные мероприятия по защите информации 20
6. Заключение 21
7. Список литературы 22
8. Интернет ресурсы 23

Файлы: 1 файл

Программно-аппаратные средства обеспечения информационной безопасности..docx

— 42.09 Кб (Скачать файл)

2) Комбинированный USB-ключ eToken NG-FLASH - одно из решений в  области информационной безопасности  от компании Aladdin. Он сочетает  функционал смарт-карты с возможностью  хранения больших объёмов пользовательских  данных во встроенном модуле . Он сочетает функционал смарт-карты  с возможностью хранения больших  пользовательских данных во встроенном  модуле flash-памяти. eToken NG-FLASH также обеспечивает  возможность загрузки операционной  системы компьютера и запуска  пользовательских приложений из flash-памяти.

Возможные модификации:

- по объёму встроенного  модуля flash-памяти: 512 МБ; 1, 2 и 4 ГБ;

- сертифицированная версия (ФСТЭК России);

- по наличию встроенной  радио-метки;

- по цвету корпуса.

 

 

 

4. Программные средства защиты информации

Программные средства - это  объективные формы представления  совокупности данных и команд, предназначенных  для функционирования компьютеров  и компьютерных устройств с целью  получения определенного результата, а также подготовленные и зафиксированные  на физическом носителе материалы, полученные в ходе их разработок, и порождаемые  ими аудиовизуальные отображения

Программными называются средства защиты данных, функционирующие  в составе программного обеспечения. Среди них можно выделить и  подробнее рассмотреть следующие:

· средства архивации данных;

· антивирусные программы;

· криптографические средства;

· средства идентификации  и аутентификации пользователей;

· средства управления доступом;

· протоколирование и аудит.

Как примеры комбинаций вышеперечисленных  мер можно привести:

· защиту баз данных;

· защиту операционных систем;

· защиту информации при  работе в компьютерных сетях.

 

 

 

 

 

 

 

 

4.1 Средства архивации информации

Иногда резервные копии  информации приходится выполнять при  общей ограниченности ресурсов размещения данных, например владельцам персональных компьютеров. В этих случаях используют программную архивацию. Архивация  это слияние нескольких файлов и даже каталогов в единый файл - архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемпелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы:

· ZIP, ARJ для операционных систем DOS и Windows;

· TAR для операционной системы Unix;

· межплатформный формат JAR (Java ARchive);

· RAR (все время растет популярность этого формата, так  как разработаны программы позволяющие  использовать его в операционных системах DOS, Windows и Unix).

Пользователю следует  лишь выбрать для себя подходящую программу, обеспечивающую работу с  выбранным форматом, путем оценки ее характеристик - быстродействия, степени  сжатия, совместимости с большим  количеством форматов, удобности  интерфейса, выбора операционной системы  и т.д. Список таких программ очень  велик - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются как  программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Также очень важно установить постоянный график проведения таких  работ по архивации данных или  выполнять их после большого обновления данных.

 

 

 

 

 

4.2 Антивирусные программы

Это программы разработанные  для защиты информации от вирусов. Специалисты  по компьютерной вирусологии определяют, что обязательным (необходимым) свойством  компьютерного вируса является возможность  создавать свои дубликаты (не обязательно  совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и  прочие выполняемые объекты. При  этом дубликаты сохраняют способность  к дальнейшему распространению. Следует отметить, что это условие  не является достаточным, т.е. окончательным. Вот почему точного определения  вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного  закона, по которому “хорошие” файлы  можно отличить от “вирусов”. Более  того, иногда даже для конкретного  файла довольно сложно определить, является он вирусом или нет.

Особую проблему представляют собой компьютерные вирусы. Это отдельный  класс программ, направленных на нарушение  работы системы и порчу данных. Среди вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся  в памяти компьютера, некоторые производят деструктивные действия разовыми "ударами".

Существует так же целый  класс программ, внешне вполне благопристойных, но на самом деле портящих систему. Такие программы называют "троянскими конями". Одним из основных свойств  компьютерных вирусов является способность  к "размножению" - т.е. самораспространению  внутри компьютера и компьютерной сети.

С тех пор, как различные  офисные прикладные программные  средства получили возможность работать со специально для них написанными  программами (например, для Microsoft Office можно  писать приложения на языке Visual Basic) появилась  новая разновидность вредоносных  программ - МакроВирусы. Вирусы этого  типа распространяются вместе с обычными файлами документов, и содержатся внутри них в качестве обычных  подпрограмм.

С учетом мощного развития средств коммуникации и резко  возросших объемов обмена данными  проблема защиты от вирусов становится очень актуальной. Практически, с  каждым полученным, например, по электронной  почте документом может быть получен  макровирус, а каждая запущенная программа  может (теоретически) заразить компьютер  и сделать систему неработоспособной.

Поэтому среди систем безопасности важнейшим направлением является борьба с вирусами. Существует целый ряд  средств, специально предназначенных  для решения этой задачи. Некоторые  из них запускаются в режиме сканирования и просматривают содержимое жестких  дисков и оперативной памяти компьютера на предмет наличия вирусов. Некоторые  же должны быть постоянно запущены и находиться в памяти компьютера. При этом они стараются следить  за всеми выполняющимися задачами.

На казахстанском рынке  программного обеспечения наибольшую популярность завоевал пакет AVP, разработанный  лабораторией антивирусных систем Касперского. Это универсальный продукт, имеющий  версии под самые различные операционные системы. Также существуют следующие виды: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Антивирус Касперского, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda и т.д.

Методы обнаружения  и удаления компьютерных вирусов.

Способы противодействия  компьютерным вирусам можно разделить  на несколько групп:

· профилактика вирусного  заражения и уменьшение предполагаемого  ущерба от такого заражения;

· методика использования  антивирусных программ, в том числе  обезвреживание и удаление известного вируса;

Способы обнаружения и  удаления неизвестного вируса:

· Профилактика заражения  компьютера;

· Восстановление пораженных объектов;

· Антивирусные программы.

Профилактика  заражения компьютера.

Одним из основных методов  борьбы с вирусами является, как  и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения  вируса в компьютер и компьютерные сети.

Основным источником вирусов  на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений  вирусом происходит при обмене письмами в форматах Word. Пользователь зараженного  макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы - следует избегать контактов с подозрительными  источниками информации и пользоваться только законными (лицензионными) программными продуктами.

Восстановление  пораженных объектов

В большинстве случаев  заражения вирусом процедура  восстановления зараженных файлов и  дисков сводится к запуску подходящего  антивируса, способного обезвредить  систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно - несколько дней или недель) получить лекарство - “update” против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно. Для большинства пользователей необходимо иметь резервные копии своей информации.

Основная питательная  среда для массового распространения  вируса в ЭВМ - это:

· слабая защищенность операционной системы (ОС);

· наличие разнообразной  и довольно полной документации по OC и “железу” используемой авторами вирусов;

· широкое распространение  этой ОС и этого “железа”.

 

 

 

 

4.3 Криптографические средства

Криптографическое закрытие (шифрование) информации заключается  в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты  уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой  протяженности, - единственным средством  защиты информации от хищений.

Механизмами шифрования данных для обеспечения информационной безопасности общества является криптографическая  защита информации посредством криптографического шифрования.

Криптографические методы защиты информации применяются для обработки, хранения и передачи информации на носителях и по сетям связи. Криптографическая  защита информации при передаче данных на большие расстояния является единственно  надежным способом шифрования.

Криптография - это наука, которая изучает и описывает  модель информационной безопасности данных. Криптография открывает решения  многих проблем информационной безопасности сети: аутентификация, конфиденциальность, целостность и контроль взаимодействующих  участников.

Термин «Шифрование» означает преобразование данных в форму, не читабельную  для человека и программных комплексов без ключа шифрования-расшифровки. Криптографические методы защиты информации дают средства информационной безопасности, поэтому она является частью концепции  информационной безопасности.

Криптографическая защита информации (конфиденциальность)

Цели защиты информации в  итоге сводятся к обеспечению  конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической  защите информации, шифрует данные при помощи семейства обратимых  преобразований, каждое из которых  описывается параметром, именуемым  «ключом» и порядком, определяющим очередность применения каждого  преобразования.

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ - это некоторая последовательность символов, настраивающая шифрующий  и дешифрующий алгоритм системы  криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными  преимуществами и недостатками, влияющими  на надежность информационной безопасности.

Основы информационной безопасности криптографии (Целостность  данных)

Защита информации в локальных  сетях и технологии защиты информации наряду с конфиденциальностью обязаны  обеспечивать и целостность хранения информации. То есть, защита информации в локальных сетях должна передавать данные таким образом, чтобы данные сохраняли неизменность в процессе передачи и хранения.

Для того чтобы информационная безопасность информации обеспечивала целостность хранения и передачи данных необходима разработка инструментов, обнаруживающих любые искажения  исходных данных, для чего к исходной информации придается избыточность.

Информационная безопасность с криптографией решает вопрос целостности  путем добавления некой контрольной  суммы или проверочной комбинации для вычисления целостности данных. Таким образом, снова модель информационной безопасности является криптографической - зависящей от ключа. По оценке информационной безопасности, основанной на криптографии, зависимость возможности прочтения  данных от секретного ключа является наиболее надежным инструментом и даже используется в системах информационной безопасности государства.

Как правило, аудит информационной безопасности предприятия, обращает особое внимание на вероятность успешно навязывать искаженную информацию, а криптографическая защита информации позволяет свести эту вероятность к ничтожно малому уровню.

4.4 Идентификация и аутентификация пользователя

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления  компьютерной системе, который включает две стадии:

Информация о работе Программно-аппаратные средства обеспечения информационной безопасности