Современные методы защиты информации

Автор работы: Пользователь скрыл имя, 11 Марта 2013 в 08:41, курсовая работа

Краткое описание

Развитие новых информационных технологий (ИТ) и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Цель работы: 1) Обзор современных методов защиты информации 2) Ознакомление со способами хищения информации.
Сформировать общее представление об информационных угрозах.

Содержание

ВВЕДЕНИЕ……………………………………………………………………...5
1 Виды умышленных угроз безопасности информации...................………...6
2 Классификация методов защиты информации..............................................12
3. КРИПТОГРАФИЯ И ШИФРОВАНИЕ.....…………………………….……..14
3.1 Что такое шифрование...............................................……………………… 15
3.2 Основные понятия и определения криптографии……………..………… 16
3.3 Симметричные и асимметричные криптосистемы.………………. ……..19
3.4 Основные современные методы шифрования………………………….. 20

4. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ…………………… 21
4.1Среда обитания вируса……………………………………………………... 21
4.2 Особенности алгоритма работы вируса……………………………………23
4.3 Троянские кони …………………………………………………………….. 24
4.4 Методы обнаружения и удаления компьютерных вирусов………………25
4.5 Перспективы борьбы с вирусами…………………………………………..27
4.6 Антивирусные программы………………………………………………… 28

5. Заключение……………………………………………………………………29
6. Список используемых источников…………………………………………. 30

Вложенные файлы: 1 файл

современные.doc

— 248.50 Кб (Скачать файл)

       Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

     Считается,  что вирус характеризуется двумя  основными особенностями: 

1) способностью к саморазмножению; 

2) способностью к вмешательству  в вычислительный процесс (т.  е. к получе-нию возможности управления).

         Наличие этих свойств, как видим,  является аналогом паразитирования  в живой природе, которое свойственно  биологическим вирусам. В последние  годы проблема борьбы с вирусами  стала весьма актуальной, поэтому  очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.

        Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.  Наилучший способ защиты от червя — принятие мер предосторожности против несанкцио- нированного доступа к сети.

       Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил  использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

        Несанкционированное использование  информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

            Ошибочное использование информационных  ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ.[2]

 

Основными методами защиты информации являются:

  • законодательно-правовые методы;
  • технические и организационные методы;
  • программные, аппаратные и аппаратно-программные методы. 

 

а) Законодательно-правовые методы защиты информации заключаются в комплексе законодательных и иных правовых актов, устанавливающих статус субъектов отношений в сфере информатизации, методов и объектов защиты, методы, формы и способы защиты, а также их правовой статус.

Эту группу методов можно разделить  на две подгруппы:

– законодательные;

– правовые.

Законодательные меры характеризуются изданием органами государственной власти нормативных актов, регулирующих отношения в сфере информатизации общества.

Правовые меры определены уже действующими в государстве законами, указами, постановлениями и другими нормативными актами, определяющими правила обращения с информацией и ответственность за их нарушения, препятствующие правомерному ее использованию и являющиеся сдерживающим фактором для потенциальных нарушителей.

 

б)  Технические  и организационные методы защиты информации.

 

К техническим  методам защиты информации относятся меры направленные на обеспечение защиты каналов связи, защиты аппаратной части информационной системы для уменьшения возможных наводок, ограничение доступа в помещения посторонних лиц и ограничение возможности акустического прослушивания:

  • создание физических препятствий; 
  • экранирование электрических, магнитных и электромагнитных полей; 
  • экранирование проводов и соединительных линий; 
  • электромагнитное зашумление; 
  • использование средств поиска и обнаружения радиозакладных устройств; 
  • звукоизоляция помещения; 
  • акустическая маскировка.

К организационным  мерам можно отнести: 

  • установку пропускного режима в помещения; 
  • грамотный подбор кадров; 
  • постоянный контроль за сотрудниками, имеющими доступ к информации; 
  • определение возможных источников утечки информации; 
  • аналитическая работа.

Физические  препятствия это различные механические, электро- или электронно-механические устройства и сооружения, предназначенные для создания физических препятствий на возможных путях проникновения и доступа к компонентам информационной системы и информации, а также средства визуального наблюдения, связи и охранной сигнализации.

Заземление устройств используется для обнуления потенциала нежелательных электрических импульсов и обнуления потенциалов экранов.

Устройства  электромагнитного зашумления призваны создавать электромагнитные помехи, которые затруднят использование излучений для снятия информации.

Звукоизоляция помещения применяется для ограничения проникновения звуков сквозь перекрытия помещения, т.е. уменьшает возможность акустического прослушивания за пределами помещения.

Акустическая  маскировка в отличие от звуковой изоляции помещений, обеспечивающей требуемое ослабление интенсивности звуковой волны за их пределами, повышает уровень помех звуковой частоты. Основу средства акустической маскировки составляет генератор помех, который иначе называют генератором шумовых колебаний, поэтому акустическую маскировку часто называют акустическим зашумлением.

 

в) Программные, аппаратные и аппаратно-программные  методы защиты информации

 

Программные методы защиты - это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.

Аппаратно-программные  методы защиты информации используют вставляемые в ЭВМ совместно с устанавливаемым на ЭВМ программным обеспечением устройства, позволяющие защитить информацию в той или иной форме.

Программные и аппаратно-программные  комплексы защиты информации обеспечивают, в зависимости от объекта защиты, различные виды защит:

Защита процессов как сетевых ресурсов имеет два аспекта: защита содержания от нелегального просмотра и защита от несанкционированного копирования и распространения. Наиболее подходящий механизм для защиты содержания сообщений - криптография.

Защита программ от несанкционированного копирования и распространения может быть обеспечена механизмами защиты, используемыми для обеспечения контроля доступа.

Защита исполняемых  файлов, разрешенных к применению, от модификации и заражения компьютерными вирусами предназначена для обнаружения заражения компьютерным вирусом любого исполняемого файла, разрешенного к применению в операционной среде данного пользователя.

Такая защита обеспечивается обязательным контролем попытки запуска любой  программы на исполнение, а также  контролем содержания запускаемой программы.

Защита от компьютерных вирусов обеспечивается различными антивирусными программами, действие которых направлено на поиск и уничтожение компьютерных вирусов, а также устранение последствий их действия.

Защита от загрузки программного обеспечения несанкционированным пользователем предусматривает исключение возможности свободного доступа со стороны несанкционированного пользователя к ресурсам ИС, к программному обеспечению и информации на ПК.

Защита, как правило, обеспечивается аппаратным модулем, устанавливаемым на системную шину ЭВМ, использованием физического ключа для разрешения процесса загрузки и шифрованием служебной информации операционной системы, размещаемой на жестком диске ЭВМ.

Защита от форматирования жесткого диска со стороны пользователей (кроме администратора безопасности), предназначена для исключения вероятности случайного или преднамеренного уничтожения программ и информации со стороны пользователей информационной системы. Обеспечивается аппаратным или программным модулем, устанавливаемым на системную шину ПК.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Криптография  и шифрование [6]

 

3.1 Что такое  шифрование

 

Шифрование  — это  способ изменения сообщения или  другого документа,  обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При этом подразумевается,  что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же,  забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.

  Шифрование используется  человечеством с того самого  момента, как появилась первая  секретная информация, т. е. такая, доступ к которой должен быть ограничен.

 Идея шифрования  состоит в предотвращении просмотра  истинного содержания сообщения(текста, файла и т.п.) теми , у кого нет  средств его дешифрования. А прочесть  файл сможет лишь тот, кто сможет его дешифровать.

  Шифрование появилось  примерно четыре тысячи лет  тому назад. Первым известным  применением шифра (кода) считается  египетский текст, датированный  примерно 1900 г. до н. э., автор  которого использовал вместо  обычных (для египтян) иероглифов не совпадающие с ними знаки.

  Один из самых  известных методов шифрования  носит имя Цезаря, который если  и не сам его изобрел, то  активно им пользовался. Не  доверяя своим посыльным, он  шифровал письма элементарной  заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).

  Спустя 500 лет шифрование  стало повсеместно использоваться  при оставлении текстов религиозного содержания, молитв и важных государственных документов.

  Со средних веков  и до наших дней необходимость  шифрования военных, дипломатических  и государственных документов  стимулировало развитие криптографии. Сегодня потребность в средствах,  обеспечивающих безопасность обмена информацией, многократно возросла.

 

 Большинство из  нас постоянно используют шифрование, хотя и не всегда знают об  этом. Если у вас установлена  операционная система Microsoft, то  знайте, что Windows хранит о вас  (как минимум) следующую секретную информацию:

 

• пароли для  доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и  т.п.);

     • пароли  для доступа в Интернет с  помощью DialUр;

     •  кэш паролей (в браузере есть  такая функция — кэшировать  пароли, и Windows              сохраняет все когда-либо вводимые вами в Интернете пароли);

     •  сертификаты для доступа к  сетевым ресурсам и зашифрованным  данным на самом компьютере.

 

    Эти данные  хранятся либо в рwl-файле (в  Windows 95), либо в SAM-файле (в Windows NT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.

 

     3.2 Основные понятия и определения  криптографии

 

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при  знании ключа.

Перечислю вначале некоторые основные понятия и определения.

 

Алфавит - конечное множество используемых для кодирования информации знаков.

Информация о работе Современные методы защиты информации