Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 14:53, реферат
целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения
1. Введение
- Что такое информационная безопасность?
- Актуальность защиты информации
2. Основная часть
Особенности защиты информации в персональных ЭВМ
- Свойство персональных компьютеров
- Факторы защиты персональных компьютеров
- Основные цели защиты персональных компьютеров
- Актуальность защиты информации
- Угрозы информации и персональных ЭВМ
- Виды несанкционированного доступа
- Исходные характеристики элементов защиты
- Обеспечение целостности информации в ПК
- Защита от несанкционированного доступа
-Объективно существующие обстоятельства, способствующие несанкционированному доступу
- Основные механизмы защиты ПК от НСД
- Физическая защита ПК и носителей информации
- Способы опознавания пользователей
- Средства опознавания пользователей
- Разграничения доступа к элементам защищаемой информации
- Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
- Криптографическое закрытие защищаемой информации, хранимой на носителях.
- Регистрация всех обращений к защищаемой информации
- Криптографическая система обеспечивает
- Защита информации от копирования.
- Защита от несанкционированного доступа к компьютеру без завершения сеанса работы
- Защита в среде MS – DOC.
- Защита в средах Windows
- Защита ПК от вредоносных закладок
3. Заключительная часть
Вывод
4. Библиография
Используемая литература
Применительно
к защите информации в ПК справедливо
практически все сказанное
Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
Наконец,
третью группу каналов (основное средство
использования которых —
Как известно,
современные ЭВМ могут работать
как локально (изолированно), так
и в сопряжении с другими ЭВМ,
причем как в пределах одной АСОД,
так и в сопряженном режиме
с другими АСОД. По способу реализации
сопряжение может быть организационным
(посредством машинных носителей) и
техническим (посредством
Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест.
Носители информации могут быть персонального, группового и общего использования.
Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:
Как и для объектов защиты, значения этих характеристик для всех элементов защиты целесообразно свести в специальный каталог.
В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.
Прежде
всего, следует знать и помнить,
что угрозы целостности информации
в ПК, как и в любой другой
автоматизированной системе, могут
быть случайными и преднамеренными.
Основными разновидностями
Гораздо
большую опасность целостности
информации в ПК представляют преднамеренные
угрозы, создаваемые людьми в злоумышленных
целях. Такая угроза может быть непосредственной,
если злоумышленник получает доступ
к ПК, и опосредованной, когда
угроза создается с помощью
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:
В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
Содержание физической защиты общеизвестно, поэтому детально обсуждать ее здесь нет необходимости. Заметим только, что ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.
Опознавание (аутентификация) пользователей и используемых компонентов обработки информации.
В концептуальном плане решение данной задачи принципиально не отличается от аналогичной задачи, решаемой в любой АСОД:
Система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность, убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.
Для опознавания
пользователей к настоящему времени
разработаны и нашли
Рассмотрим коротко перечисленные способы.
Распознавание
по простому паролю заключается в
том, что каждому
Опознавание
в диалоговом режиме может быть осуществлено
по следующей схеме. В файлах механизмов
защиты заблаговременно создаются
записи, содержащие персонифицирующие
данные пользователя (дата рождения, рост,
имена и даты рождения родных и
близких и т. п.) или достаточно
большой и упорядоченный набор
паролей. При обращении пользователя
программа механизма защиты предлагает
пользователю назвать некоторые
данные из имеющейся записи, которые
сравниваются с данными, хранящимися
в файле. По результатам сравнения
принимается решение о допуске.
Для повышения надежности опознавания
каждый раз запрашиваемые у
Опознавание по
индивидуальным особенностям и физиологическим
характеристикам может быть весьма
надежным, но для его реализации
необходима специальная аппаратура
для съема и ввода
Опознавание по радиокодовых устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.
Опознавание
по специальным идентификационным
карточкам заключается в том,
что изготавливаются
персональный
идентификационный номер, специальный
шифр или код и т. п. Эти данные
на карточку заносятся в зашифрованном
виде, причем ключ шифрования может
быть дополнительным идентифицирующим
параметром, поскольку он может быть
известен только пользователю, вводится
им каждый раз при обращении к
системе и уничтожается сразу
же после использования. Опознавание
по карточкам может быть очень
надежным, однако для его реализации
необходимы предприятия - изготовители
карточек, а ПК должна быть оснащена устройством
считывания данных с карточки.
Поскольку все
это сопряжено со значительными
дополнительными расходами, то данный
способ опознавания оказывается
эффективным при его