Страна

Студентов

Средства защиты информации

Вирусы Реферат , Защита Окружающей Природной Среды, Компьютерные Сети Реферат














Реферат по информатике

Тема: Средства защиты информации



Оглавление


Введение

1. Средства защита информации от несанкционированного доступа

1.1 Средства ограничения физического доступа

1.2 Средства защиты от несанкционированного доступа по сети

2. Защита информации в компьютерных сетях

3. Криптографическая защита информации

4. Электронная цифровая подпись

5. Защита информации от компьютерных вирусов

5.1 Признаки заражения ПК вирусом

5.2 Способы защиты от компьютерных вирусов

5.3 Уровни доступа к информации с точки зрения законодательства



Введение


Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.


Рис. 1 "Воздействие на информацию"



Источники угроз

Известны следующие источники угроз безопасности информационных систем:.антропогенные источники, вызванные случайными или преднамеренными действиями субъектов. Антропогенные источники угроз делятся:

1.внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

2.непреднамеренные (случайные) и преднамеренные действия субъектов. Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

.перехват информации;

.модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

.подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

.использование недостатков операционных систем и прикладных программных средств;

.копирование носителей информации и файлов с преодолением мер защиты;

.незаконное подключение к аппаратуре и линиям связи;

.маскировка под зарегистрированного пользователя и присвоение его полномочий;

.введение новых пользователей;

.внедрение компьютерных вирусов и так далее..техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;.стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.


Рис. 2 "Основные источники утечек информации, имевших место в 2007-2008? гг."

Средства защиты информации


Рис. 3 "Схема минимальных требований к информационной безопасности предприятия"



1.Средства защита информации от несанкционированного доступа.


К средствам защиты информации от действий субъектов относятся:


.1 Средства ограничения физического доступа


Наиболее надежное решение проблемы ограничения физического доступа к компьютеру - использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются "электронными замками".

Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе. Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям


1.2 Средства защиты от несанкционированного доступа по сети


Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN - Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN - это совокупность сетей, на внешнем периметре которых установлены VPN-агенты. VPN-агент - это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации.агент может находиться непосредственно на защищаемом компьютере (например, компьютеры "удаленных пользователей"). В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен. Основное правило построения VPN - связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е. должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты. Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы (туннели) связи между абонентами VPN.

Межсетевое экранирование

Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является "урезанным" VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:

oантивирусное сканирование;

oконтроль корректности пакетов;

oконтроль корректности соединений (например, установления, использования и разрыва TCP-сессий);

oконтент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены. Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.



2.Защита информации в компьютерных сетях


Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: - перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена; - модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; - подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

·- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

·- копирование носителей информации и файлов информации с преодолением мер защиты;

·- маскировка под зарегистрированного пользователя;

·- маскировка под запрос системы;

·- использование программных ловушек;

·- использование недостатков операционной системы;

·- незаконное подключение к аппаратуре и линиям связи;

·- злоумышленный вывод из строя механизмов защиты;

·- внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К организационным мерам защиты информации относятся:

·- ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

·- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

·- хранение электронных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

·- исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;

·- использование криптографических кодов при передаче по каналам связи ценной информации;

·- уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.



3.Криптографическая защита информации


Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1.Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

2.Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

3.Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

4.Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.



4.Электронная цифровая подпись


Электронная подпись - параметр электронного документа, отвечающий за его достоверность. Электронный документ, подписанный ЭЦП имеет юридически значимую силу, такую же, как и бумажный документ, подписанный собственноручной подписью.

ЭЦП представляет собой уникальную последовательность символов, которая генерируется с помощью криптографического преобразования информации. Электронная подпись идентифицирует владельца сертификата ЭЦП, а также устанавливает отсутствие несанкционированных изменений информации в электронном документе.

Основные термины, применяемые при работе с электронной подписью:

Закрытый ключ - это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.



5.Защита информации от компьютерных вирусов


Рис. 4 "Защита компьютеров от несанкционированного доступа к информации"


Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Классификация компьютерных вирусов

Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов - это разделение их по следующим основным признакам:

·среда обитания

·особенности алгоритма

·способы заражения

·степень воздействия (безвредные, опасные, очень опасные)

В зависимости от среды обитания основными типами компьютерных вирусов являются:

·Программные вирусы (поражают файлы с расширением СОМ и ЕХЕ) - это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

·Загрузочные вирусы - поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

·Макровирусы - поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора Word, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

·Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

·Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы)

·Паразитирующие - вирусы, изменяющие содержимое зараженных файлов. ЭТИ вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.

·Троянские кони - вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой программе, вирус может выполнять функции, нарушающие работу системы, или собирать информацию, обрабатываемую в ней.

·Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.

·Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

И другие вирусы.


5.1 Признаки заражения ПК вирусом


·медленная работа компьютера

·зависания и сбои в работе компьютера

·изменение размеров файлов

·уменьшение размера свободной оперативной памяти

·значительное увеличение количества файлов на диске

·исчезновение файлов и каталогов или искажение их содержимого

·изменение даты и времени модификации файлов

И другие признаки.


5.2 Способы защиты от компьютерных вирусов


Одним из основных способов борьбы с вирусами является своевременная профилактика. Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

·Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса

·Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков

·Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры

·Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных

·создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки

·Основным средством защиты информации - это резервное копирование ценных данных, которые хранятся на жестких дисках

Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

·Эвристический модуль - для выявления неизвестных вирусов

·Монитор - программа, которая постоянно находится в оперативной памяти ПК

·Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов

·Почтовая программа (проверяет электронную почту)

·Программа сканер - проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков

·Сетевой экран - защита от хакерских атак.



5.3 Уровни доступа к информации с точки зрения законодательства

криптографический информация цифровой вирус

Рис. 5 "Степень эффективности осуществления средствами массовой информации функций представления интересов общества и взаимодействия с властью"


Вся информация с точки зрения права делится на несколько основных сегментов:

.Информация без ограничения права доступа. К такому рода информации, например, относится:)информация общего пользования, предоставляемая пользователям бесплатно;)информация о состоянии окружающей природной среды, ее загрязнении - сведения (данные), полученные в результате мониторинга окружающей природной среды, ее загрязнения (Федеральный закон от 2 мая 1997 г. № 76-ФЗ "Об уничтожении химического оружия");)информация в области работ по хранению, перевозке, уничтожению химического оружия - сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по хранению химического оружия и объектов по уничтожению химического оружия, мероприятиях по обеспечению химической, санитарно-гигиенической, экологической и пожарной безопасности при проведении работ по хранению, перевозке и уничтожению химического оружия, а также о мерах по предотвращению возникновения чрезвычайных ситуаций и ликвидации их последствий при выполнении указанных работ, предоставляемая по запросам граждан и юридических лиц, в том числе общественных объединений (Федеральный закон от 2 мая 1997 г. № 76-ФЗ "Об уничтожении химического оружия", статья 1.2).)Информация, содержащая сведения об обстоятельствах и фактах, представляющих угрозу жизни, здоровью граждан, не подлежит засекречиванию, не может быть отнесена к тайне.

.Информация с ограниченным доступом - государственная тайна, служебная тайна, коммерческая тайна, банковская тайна, профессиональная тайна и персональные данные как институт охраны права неприкосновенности частной жизни.

.Информация, распространение которой наносит вред интересам общества, законным интересам и правам граждан, - порнография; информация, разжигающая национальную, расовую и другую рознь; пропаганда и призывы к войне, ложная реклама, реклама со скрытыми вставками и т. п. - так называемая "вредная" информация.

.Объекты интеллектуальной собственности (то, что не может быть отнесено к информации с ограниченным доступом, но охраняется особым порядком через институты интеллектуальной собственности - авторское право, патентное право, средства индивидуализации и т. п. Исключение составляют ноу-хау, которые охраняются в режиме коммерческой тайны).