Автор работы: Пользователь скрыл имя, 11 Марта 2013 в 08:41, курсовая работа
Развитие новых информационных технологий (ИТ) и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Цель работы: 1) Обзор современных методов защиты информации 2) Ознакомление со способами хищения информации.
Сформировать общее представление об информационных угрозах.
ВВЕДЕНИЕ……………………………………………………………………...5
1 Виды умышленных угроз безопасности информации...................………...6
2 Классификация методов защиты информации..............................................12
3. КРИПТОГРАФИЯ И ШИФРОВАНИЕ.....…………………………….……..14
3.1 Что такое шифрование...............................................……………………… 15
3.2 Основные понятия и определения криптографии……………..………… 16
3.3 Симметричные и асимметричные криптосистемы.………………. ……..19
3.4 Основные современные методы шифрования………………………….. 20
4. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ…………………… 21
4.1Среда обитания вируса……………………………………………………... 21
4.2 Особенности алгоритма работы вируса……………………………………23
4.3 Троянские кони …………………………………………………………….. 24
4.4 Методы обнаружения и удаления компьютерных вирусов………………25
4.5 Перспективы борьбы с вирусами…………………………………………..27
4.6 Антивирусные программы………………………………………………… 28
5. Заключение……………………………………………………………………29
6. Список используемых источников…………………………………………. 30
Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается,
что вирус характеризуется
1) способностью к
2) способностью к вмешательству в вычислительный процесс (т. е. к получе-нию возможности управления).
Наличие этих свойств, как
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ защиты от червя — принятие мер предосторожности против несанкцио- нированного доступа к сети.
Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.
Несанкционированное
Ошибочное использование
2. КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ.[2]
Основными методами защиты информации являются:
а) Законодательно-правовые методы защиты информации заключаются в комплексе законодательных и иных правовых актов, устанавливающих статус субъектов отношений в сфере информатизации, методов и объектов защиты, методы, формы и способы защиты, а также их правовой статус.
Эту группу методов можно разделить на две подгруппы:
– законодательные;
– правовые.
Законодательные меры характеризуются изданием органами государственной власти нормативных актов, регулирующих отношения в сфере информатизации общества.
Правовые меры определены уже действующими в государстве законами, указами, постановлениями и другими нормативными актами, определяющими правила обращения с информацией и ответственность за их нарушения, препятствующие правомерному ее использованию и являющиеся сдерживающим фактором для потенциальных нарушителей.
б) Технические и организационные методы защиты информации.
К техническим методам защиты информации относятся меры направленные на обеспечение защиты каналов связи, защиты аппаратной части информационной системы для уменьшения возможных наводок, ограничение доступа в помещения посторонних лиц и ограничение возможности акустического прослушивания:
К организационным мерам можно отнести:
Физические препятствия это различные механические, электро- или электронно-механические устройства и сооружения, предназначенные для создания физических препятствий на возможных путях проникновения и доступа к компонентам информационной системы и информации, а также средства визуального наблюдения, связи и охранной сигнализации.
Заземление устройств используется для обнуления потенциала нежелательных электрических импульсов и обнуления потенциалов экранов.
Устройства электромагнитного зашумления призваны создавать электромагнитные помехи, которые затруднят использование излучений для снятия информации.
Звукоизоляция помещения применяется для ограничения проникновения звуков сквозь перекрытия помещения, т.е. уменьшает возможность акустического прослушивания за пределами помещения.
Акустическая маскировка в отличие от звуковой изоляции помещений, обеспечивающей требуемое ослабление интенсивности звуковой волны за их пределами, повышает уровень помех звуковой частоты. Основу средства акустической маскировки составляет генератор помех, который иначе называют генератором шумовых колебаний, поэтому акустическую маскировку часто называют акустическим зашумлением.
в) Программные, аппаратные и аппаратно-программные методы защиты информации
Программные методы защиты - это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.
Аппаратно-программные методы защиты информации используют вставляемые в ЭВМ совместно с устанавливаемым на ЭВМ программным обеспечением устройства, позволяющие защитить информацию в той или иной форме.
Программные и аппаратно-программные комплексы защиты информации обеспечивают, в зависимости от объекта защиты, различные виды защит:
Защита процессов как сетевых ресурсов имеет два аспекта: защита содержания от нелегального просмотра и защита от несанкционированного копирования и распространения. Наиболее подходящий механизм для защиты содержания сообщений - криптография.
Защита программ от несанкционированного копирования и распространения может быть обеспечена механизмами защиты, используемыми для обеспечения контроля доступа.
Защита исполняемых файлов, разрешенных к применению, от модификации и заражения компьютерными вирусами предназначена для обнаружения заражения компьютерным вирусом любого исполняемого файла, разрешенного к применению в операционной среде данного пользователя.
Такая защита обеспечивается обязательным
контролем попытки запуска
Защита от компьютерных вирусов обеспечивается различными антивирусными программами, действие которых направлено на поиск и уничтожение компьютерных вирусов, а также устранение последствий их действия.
Защита от загрузки программного обеспечения несанкционированным пользователем предусматривает исключение возможности свободного доступа со стороны несанкционированного пользователя к ресурсам ИС, к программному обеспечению и информации на ПК.
Защита, как правило, обеспечивается аппаратным модулем, устанавливаемым на системную шину ЭВМ, использованием физического ключа для разрешения процесса загрузки и шифрованием служебной информации операционной системы, размещаемой на жестком диске ЭВМ.
Защита от форматирования жесткого диска со стороны пользователей (кроме администратора безопасности), предназначена для исключения вероятности случайного или преднамеренного уничтожения программ и информации со стороны пользователей информационной системы. Обеспечивается аппаратным или программным модулем, устанавливаемым на системную шину ПК.
3. Криптография и шифрование [6]
3.1 Что такое шифрование
Шифрование — это
способ изменения сообщения или
другого документа, обеспечивающее
искажение (сокрытие) его содержимого.
(Кодирование – это
Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.
Идея шифрования
состоит в предотвращении
Шифрование появилось
примерно четыре тысячи лет
тому назад. Первым известным
применением шифра (кода) считается
египетский текст,
Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).
Спустя 500 лет шифрование
стало повсеместно
Со средних веков
и до наших дней необходимость
шифрования военных,
Большинство из
нас постоянно используют
• пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);
• пароли для доступа в Интернет с помощью DialUр;
• кэш паролей (в браузере есть такая функция — кэшировать пароли, и Windows сохраняет все когда-либо вводимые вами в Интернете пароли);
•
сертификаты для доступа к
сетевым ресурсам и
Эти данные хранятся либо в рwl-файле (в Windows 95), либо в SAM-файле (в Windows NT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.
3.2 Основные понятия и
Итак, криптография дает
возможность преобразовать
Перечислю вначале некоторые основные понятия и определения.
Алфавит - конечное множество используемых для кодирования информации знаков.