Автор работы: Пользователь скрыл имя, 28 Февраля 2013 в 12:55, реферат
Методы защиты информации
Компьютерные вирусы
Методы защиты от компьютерных вирусов
Программы борьбы с компьютерными вирусами
Защита от несанкционированного доступа к информации
Использование криптографии
Реализация алгоритмов шифрования
Однако преимущества
использования программ-
ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого произведена вакцинация, считает эти программы или диски уже зараженными. Эти программы неэффективны, так как ориентированы на очень узкую область.
Рассмотренные мероприятия являются стандартными для средств автоматизации, состоящих из автономных рабочих станций. Вероятность вирусной атаки значительно возрастает при объединении компьютеров в сеть, и становиться неизбежной при подключении к информационно-вычислительным сетям общего пользования.
Компьютерные сети имеют архитектурные особенности, которые оказывают влияние на уязвимость компьютерных систем при воздействии программных вирусов.
Основными из них являются:
Организация антивирусной защиты стала сложной технической административной задачей, которая требует выработки политики антивирусной безопасности. Наиболее эффективным является решение по созданию комплексной системы информационной безопасности с интегрированной подсистемой защиты от вирусов на базе передовых антивирусных средств.
Полноту покрытия вирусного пространства проверяют в ходе тестовых испытаний, используя для этого коллекции:
Наиболее широко используемыми
антивирусными программами
Периодически проводимые специализированными организациями испытания наиболее популярных антивирусных средств показывают, что они способны обнаружить до 99,8% известных вирусов.
Защита от несанкционированного доступа к информации
Современная концепция защиты информации предусматривает реализацию стратегии разграничения доступа пользователей к различным категориям информационных ресурсов с ограничением доступа к системе посторонних субъектов.
Реализация стратегии разграничения доступа основана на применении административно-правовых методов, организационных, криптографических и физических методов.
Административно-правовые методы используют психологические факторы воздействия на человека, которые являются субъективными и поэтому не реализуется в технических средствах защиты информации. Остальные методы могут быть реализованы на разных уровнях информационного взаимодействия.
Например, выделенные помещения, экраны, заземление и генераторы шума реализуют защиту информации на физическом уровне, ограничивая физический доступ посторонних лиц и технических устройств к носителям информации.
Криптографические методы реализуют защиту информации на синтаксическом уровне, используя уникальные знаковые системы для представления информации, а программно-аппаратные средства разграничения доступа – на семантическом уровне, регламентируя функциональные возможности пользователей по доступу к электронным файлам и функциям по их обработке.
Эффективность использования
методов защиты во многих
Выбор оптимального набора средств защиты, объединение их в единую подсистему и интеграция в информационно-коммуникационную систему должны осуществляться специалистами по защите информации.
Основная задача средств разграничения доступа – идентифицировать имеющиеся в системе информационные ресурсы и пользователей и регламентировать доступ пользователей и программ, запущенных от имени, к защищаемых информационным ресурсам.
В зависимости от характеристик обрабатываемой информации, политики информационной безопасности, архитектуры и других параметров информационной системы могут использоваться средства разграничения доступа, способные регламентировать доступ пользователей к информационным ресурсами различных категорий, контролировать локальный и удаленный вход в автоматизированную систему.
Разграничение доступа может быть реализовано механизмами операционной системы, специальными программными или программно-аппаратными средствами защиты.
В программно-аппаратных средствах защиты часть функций реализуется в аппаратных устройствах (специальных процессорах, электронных ключах, электронных устройствах идентификации и др.). Аппаратная реализация обеспечивает более высокую устойчивость к попыткам обхода системы нарушителем.
Требования к средствам защиты информации от несанкционированного доступа и порядок их использования в Российской Федерации определяются документами Гостехкомиссии.
Использование криптографии
Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время повсеместно используется для транспортировки хранения различных данных и конфиденциальной корпоративной информации.
Задача защиты информации особенно актуальна для ее владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.
Основные методы защиты информации базируются на современных методах криптографии – науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения, - которые должны решить в первую очередь два главных вопроса: надежность и быстродействие.
Разработка шифров и программного обеспечения, отвечающих этим условиям, находиться в центре внимания многих исследователей.
Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.
С помощью криптографических методов возможно:
К алгоритмам шифрования предъявляются определенные требования:
Криптография – древняя наука, и обычно это подчеркивают рассказом о Юлии Цезаре (100 – 44 до н.э.), переписка которого с Цицероном (106 – 43 до н.э.) и другими «абонентами» в древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, т.е. после Z следует А. Цезарь заменял букву буквой, отстоящей от исходной на три.
Сегодня в криптографии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего А) до 25 (Z). Обозначая число, соответствующее исходному символу, Х, а закодированному – Y, можем записать правило применения подстановочного шифра:
Y = X + Z (mod N),
Где Z – секретный ключ,
N – количество символов в алфавите, а сложнее по модулю N - операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значение суммы считается остаток от деления его на N.
Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся (для русского языка, например, буква «о» появляется в 45 раз чаще буквы «ф»). Это, с одной стороны, служит основой, как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой – является причиной значительной избыточности (в информационном смысле) текста на естественном языке.
В 1949 г. статья Клода Шеннона «Теория связи в секретных системах» положила начало научной криптографии. Шеннон показал, что для некоторого «случайного шифра» существует количество знаков шифротекста, получив которые, криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр).
Реализация алгоритмов шифрования
Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть множество программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессов ПК, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities. Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации: применены сжатие данных перед шифрованием, управление ключами, симметричный и асимметричный алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.
Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективы цифровые сигнальные процессоры).
Для защиты информации, передаваемой по каналам связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля.
Заметим, что шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными организационными и другими мерами.
ЗАКЛЮЧЕНИЕ
В интегрированных и локальных системах обработки данных с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Защитить информацию - это значит:
- обеспечить физическую
целостность информации, т.е. не
допустить искажений или уничто
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае - злоумышленные действия людей. Однако независимо от причин нарушения надежности информации это чревато самыми различными последствиями.
СПИОК ЛИТЕРАТУРЫ
1. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
2. Дъяченко С.И. Правовые аспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
3. Крысин А.В. Информационная безопасность. Практическое руководство - М.: СПАРРК, К.:ВЕК+,2003.
4. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение - М.: СОЛОН-Пресс, 2004.