Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 14:53, реферат
целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения
1. Введение
- Что такое информационная безопасность?
- Актуальность защиты информации
2. Основная часть
Особенности защиты информации в персональных ЭВМ
- Свойство персональных компьютеров
- Факторы защиты персональных компьютеров
- Основные цели защиты персональных компьютеров
- Актуальность защиты информации
- Угрозы информации и персональных ЭВМ
- Виды несанкционированного доступа
- Исходные характеристики элементов защиты
- Обеспечение целостности информации в ПК
- Защита от несанкционированного доступа
-Объективно существующие обстоятельства, способствующие несанкционированному доступу
- Основные механизмы защиты ПК от НСД
- Физическая защита ПК и носителей информации
- Способы опознавания пользователей
- Средства опознавания пользователей
- Разграничения доступа к элементам защищаемой информации
- Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
- Криптографическое закрытие защищаемой информации, хранимой на носителях.
- Регистрация всех обращений к защищаемой информации
- Криптографическая система обеспечивает
- Защита информации от копирования.
- Защита от несанкционированного доступа к компьютеру без завершения сеанса работы
- Защита в среде MS – DOC.
- Защита в средах Windows
- Защита ПК от вредоносных закладок
3. Заключительная часть
Вывод
4. Библиография
Используемая литература
Для предотвращения
такой ситуации перед оставлением
компьютера необходимо либо завершить
сеанс работы, либо заблокировать
клавиатуру, мышь и экран до активизации
процесса подтверждения подлинности.
Кроме того, должна быть предусмотрена
возможность автоматического блокирования
клавиатуры, мыши и экрана по истечении
заданного времени бездействия пользователя.
Это обеспечит защиту, если при оставлении
компьютера пользователь забудет завершить
сеанс работы или принудительно заблокировать
клавиатуру, мышь и экран.
Особенности реализации уровня защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для сред MS-DOS, Windows 3,xx и Windows 95/98/NT отличаются друг от друга.
При использовании общесистемных средств защиты в среде MS-DOS блокировка клавиатуры, экрана и мыши, по тайм-ауту при отсутствии признаков активности пользователя не обеспечивается.
Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.
В специализированных же системах защиты, например в системе «Кобра», обеспечивается как возможность блокировки клавиатуры, мыши и экрана компьютера по тайм-ауту, так и возможность принудительного блокирования компьютера на время его оставления без присмотра.
Защита в среде MS-DOS.
Защиту от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде MS-DOS можно реализовать с помощью утилиты Diskreet, входящей в состав пакета Norton Utility 7-й или 8-й версий. Для этого необходимо выполнить следующие действия:
Выполнив перечисленные действия, можно будет блокировать экран, клавиатуру и мышь, нажав установленную комбинацию клавиш. Для разблокирования следует ввести главный пароль и нажать клавишу . Данный пароль необходимо будет вводить и после выдачи команды Driver в меню Options из среды утилиты Diskreet.
Для изменения главного пароля следует запустить утилиту Diskreet, ввести команду Master Password из пункта меню Options и далее определить новый пароль, введя предварительно старый. При забывании главного пароля единственным выходом из данного положения является удаление файла Diskreet.ini. Когда данный файл отсутствует, считается, что главный пароль не установлен.
Защита в средах Windows.
Для установки уровня защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде Windows 3.XX необходимо выполнить следующие действия:
После выполнения указанных настроек по истечении установленного времени бездействия пользователя будет активизирован хранитель экрана, который не позволит вернуться в систему без ввода заданного в Панели управления пароля. Изменение пароля возврата в систему осуществляется по аналогии с процессом его установки.
Установка параметров защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для операционной среды Windows 95/98/NT/XP/2000 выполняется следующими действиями:
После выполнения указанных настроек по истечении установленного времени бездействия пользователя будет активизирован хранитель экрана, который не позволит вернуться в систему без ввода заданного в Панели управления пароля. Изменение пароля возврата в систему осуществляется по аналогии с процессом его установки.
Защита ПК от вредоносных закладок.
К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификация содержания выполняемых функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен ниже при рассмотрении вопроса об их классификации.
Данный вид защиты для ПК имеет особое значение по ряду причин, а именно:
Аппаратные закладки могут быть осуществлены в процессе изготовления ПК, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПК. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.
Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства;
В силу изложенных причин защиту от программных закладок рассмотрим несколько детальней, выделив при этом следующие вопросы:
Библиография
- Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009.
- Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.
- Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004.
- Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.
- Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.
- Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.
- Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.
- Бармен Скотт.
Разработка правил
- Запечников
С. В., Милославская Н. Г., Толстой
А. И., Ушаков Д. В. Информационная безопасность
открытых систем. В 2-х тт.
Вывод
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.