Защита информации в персональных ЭВМ

Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 14:53, реферат

Краткое описание

целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения

Содержание

1. Введение
- Что такое информационная безопасность?
- Актуальность защиты информации
2. Основная часть
Особенности защиты информации в персональных ЭВМ
- Свойство персональных компьютеров
- Факторы защиты персональных компьютеров
- Основные цели защиты персональных компьютеров
- Актуальность защиты информации
- Угрозы информации и персональных ЭВМ
- Виды несанкционированного доступа
- Исходные характеристики элементов защиты
- Обеспечение целостности информации в ПК
- Защита от несанкционированного доступа
-Объективно существующие обстоятельства, способствующие несанкционированному доступу
- Основные механизмы защиты ПК от НСД
- Физическая защита ПК и носителей информации
- Способы опознавания пользователей
- Средства опознавания пользователей
- Разграничения доступа к элементам защищаемой информации
- Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
- Криптографическое закрытие защищаемой информации, хранимой на носителях.
- Регистрация всех обращений к защищаемой информации
- Криптографическая система обеспечивает
- Защита информации от копирования.
- Защита от несанкционированного доступа к компьютеру без завершения сеанса работы
- Защита в среде MS – DOC.
- Защита в средах Windows
- Защита ПК от вредоносных закладок
3. Заключительная часть
Вывод
4. Библиография
Используемая литература

Вложенные файлы: 1 файл

Министерство Образования и Науки Российской Федерации.docx

— 59.21 Кб (Скачать файл)
  1. Накопленные массивы информации все больше становятся товаром;
  2. Все более широкое распространение получает торговля компьютерными программами;
  3. Накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Угрозы  информации в персональных ЭВМ

Применительно к защите информации в ПК справедливо  практически все сказанное ранее  относительно защиты ее в АСОД вообще. Естественно, это относится и  к вопросу об угрозах информации. Однако специфические особенности  архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов  утечки) информации. Характерные для  ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения  по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу  каналов, в которых основным средством  несанкционированного получения информации является человек, составляют:

  1. Хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
  2. Чтение или фотографирование информации с экрана;
  3. Чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:
  4. Подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
  5. Регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

Наконец, третью группу каналов (основное средство использования которых — программы) образуют:

  1. Программный несанкционированный доступ к информации;
  2. Уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
  3. Чтение остаточной информации из ОЗУ;
  4. Программное копирование информации с магнитных носителей.

Как известно, современные ЭВМ могут работать как локально (изолированно), так  и в сопряжении с другими ЭВМ, причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и  техническим (посредством автоматизированного  канала связи).

Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен  в следующем виде: системные платы  ПК; накопители на гибких магнитных  дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся  в каждом из перечисленных мест.

Носители  информации могут быть персонального, группового и общего использования.

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:

  1. Возможные объемы находящейся в них информации;
  2. Возможная продолжительность пребывания информации;
  3. Возможные угрозы информации;
  4. Возможные средства защиты.

Как и  для объектов защиты, значения этих характеристик для всех элементов  защиты целесообразно свести в специальный  каталог.

В соответствии с изложенным каждый пользователь ПК может применительно к своим  условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно  решать вопросы надежной ее защиты.

Обеспечение целостности информации в ПК.

Актуальность  данного вида защиты информации в  ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения  целостности необходимы всем пользователям  ПК.

Прежде  всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут  быть случайными и преднамеренными. Основными разновидностями случайных  угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления - технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности  информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных  целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда  угроза создается с помощью промежуточного носителя, чаще всего с помощью  дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские  кони и др. Они же представляют и  наибольшую опасность целостности  информации в ПК.

Защита  ПК от несанкционированного доступа.

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных  угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

  1. Подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
  2. Многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
  3. Современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
  4. Накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;
  5. Первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые  желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные  механизмы защиты ПК от НСД могут  быть представлены следующим перечнем:

  1. Физическая защита ПК и носителей информации;
  2. Опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
  3. Разграничение доступа к элементам защищаемой информации;
  4. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
  5. Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
  6. Регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов.

Физическая  защита ПК и носителей  информации.

Содержание  физической защиты общеизвестно, поэтому  детально обсуждать ее здесь нет  необходимости. Заметим только, что  ПК лучше размещать в надежно  запираемом помещении, причем, в рабочее  время помещение должно быть закрыто  или ПК должен быть под наблюдением  законного пользователя. При обработке  закрытой информации в помещении  могут находиться только лица, допущенные к обрабатываемой информации. В целях  повышения надежности физической защиты в нерабочее время ПК следует  хранить в опечатанном сейфе.

Опознавание (аутентификация) пользователей и  используемых компонентов обработки  информации.

В концептуальном плане решение данной задачи принципиально  не отличается от аналогичной задачи, решаемой в любой АСОД:

Система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность, убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

Для опознавания  пользователей к настоящему времени  разработаны и нашли практическое применение следующие способы:

  1. С использованием простого пароля;
  2. В диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;
  3. По индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);
  4. С использованием радиокодовых устройств;
  5. С использованием электронных карточек.

Рассмотрим  коротко перечисленные способы.

Распознавание по простому паролю заключается в  том, что каждому зарегистрированному  пользователю выдается персональный пароль, который он должен держать в тайне  и вводить в ЗУ ЭВМ, при каждом обращении к ней. Специальная  программа сравнивает введенный  пароль с эталоном, хранящимся в  ЗУ ЭВМ, и при совпадении паролей  запрос пользователя принимается к  исполнению. Простота способа очевидна, но очевидны и явные недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли. Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.

Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются  записи, содержащие персонифицирующие  данные пользователя (дата рождения, рост, имена и даты рождения родных и  близких и т. п.) или достаточно большой и упорядоченный набор  паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые  данные из имеющейся записи, которые  сравниваются с данными, хранящимися  в файле. По результатам сравнения  принимается решение о допуске. Для повышения надежности опознавания  каждый раз запрашиваемые у пользователя данные могут выбираться разные. Достоинства  и недостатки данного способа  очевидны.

Опознавание по индивидуальным особенностям и физиологическим  характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих  параметров и достаточно сложные  программы их обработки и сравнения  с эталоном. Все это в настоящее  время вполне разрешимо, однако сопряжено  с удорожанием и усложнением  аппаратуры и программ ПК. В силу сказанного данный способ применительно  к ПК пока не получил сколько-нибудь значительного распространения. Заманчивым по сравнительной простоте и доступности  может оказаться опознавание  пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер. 

Опознавание по радиокодовых устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.

Опознавание по специальным идентификационным  карточкам заключается в том, что изготавливаются специальные  карточки, на которые наносятся данные, персонифицирующие пользователя:

персональный  идентификационный номер, специальный  шифр или код и т. п. Эти данные на карточку заносятся в зашифрованном  виде, причем ключ шифрования может  быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к  системе и уничтожается сразу  же после использования. Опознавание  по карточкам может быть очень  надежным, однако для его реализации необходимы предприятия - изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки. 

Поскольку все  это сопряжено со значительными  дополнительными расходами, то данный способ опознавания оказывается  эффективным при его использовании  в больших территориально распределенных сетях, где он в последнее время  находит все большее применение, особенно в автоматизированных банковских системах.

Информация о работе Защита информации в персональных ЭВМ