Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 14:53, реферат
целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения
1. Введение
- Что такое информационная безопасность?
- Актуальность защиты информации
2. Основная часть
Особенности защиты информации в персональных ЭВМ
- Свойство персональных компьютеров
- Факторы защиты персональных компьютеров
- Основные цели защиты персональных компьютеров
- Актуальность защиты информации
- Угрозы информации и персональных ЭВМ
- Виды несанкционированного доступа
- Исходные характеристики элементов защиты
- Обеспечение целостности информации в ПК
- Защита от несанкционированного доступа
-Объективно существующие обстоятельства, способствующие несанкционированному доступу
- Основные механизмы защиты ПК от НСД
- Физическая защита ПК и носителей информации
- Способы опознавания пользователей
- Средства опознавания пользователей
- Разграничения доступа к элементам защищаемой информации
- Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
- Криптографическое закрытие защищаемой информации, хранимой на носителях.
- Регистрация всех обращений к защищаемой информации
- Криптографическая система обеспечивает
- Защита информации от копирования.
- Защита от несанкционированного доступа к компьютеру без завершения сеанса работы
- Защита в среде MS – DOC.
- Защита в средах Windows
- Защита ПК от вредоносных закладок
3. Заключительная часть
Вывод
4. Библиография
Используемая литература
д) Регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: внешним устройствам ПК, программам, томам, каталогам, файлам, причем в параметрах регистрации указываются:
е) Автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, выделяемых для обработки защищаемых файлов, внешних устройств ПК.
ж) Очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ПК.
з) Сигнализацию попыток нарушения защиты.
Криптографическая система обеспечивает:
а) Шифрование
всей конфиденциальной информации, записываемой
на совместно используемые различными
субъектами доступа (разделяемые) носители
данных, с выполнением автоматической
очистки областей внешней памяти, содержащих
ранее не зашифрованную информацию;
б) Возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).
Владельцем ПК должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (перешифрования).
Используемые
средства криптографической защиты
должны быть сертифицированы специальными
сертификационными центрами, имеющими
лицензию на проведение сертификации
криптографических средств
В системе предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:
а) Целостность программных средств системы проверяется по контрольным суммам всех компонентов СЗИ НСД;
б) Целостность
программной среды должна обеспечиваться
пользователем (владельцем) ПК, качеством
программных средств, предназначенных
для применения в ПК при обработке защищенных
файлов.
Защита информации от копирования.
Защита
от копирования заключается в
предупреждении возможностей несанкционированного
снятия копии с информации, находящейся
в ОЗУ ЭВМ или на МД (гибком
или жестком), в целях злоумышленного
ее использования. Нетрудно видеть, что
данная защита может быть представлена
составной частью защиты от несанкционированного
получения информации.
Выделение же ее в самостоятельный вид
защиты обусловлено, главным образом,
стремлением защитить авторские и коммерческие
интересы разработчиков и собственников
программ для ПК. Как известно, программы
для ЭВМ законодательно признаны интеллектуальной
собственностью, и уже вполне сформировался
рынок их распространения на коммерческой
основе. В условиях рыночных отношений
это с неизбежностью привело к так называемому
программному пиратству, т. е. к злоумышленному
присвоению чужих программ, причем, как
в целях присвоения авторства, так и в
целях наживы.
Защищаемые
программы для ПК могут находиться
в ОЗУ, на ГМД и на ЖМД (бумажные
носители здесь не рассматриваются,
поскольку их защита должна осуществляться
традиционными способами и
Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты. Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание в дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно. Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера.
К настоящему времени
разработан ряд методов реализации
данного способа идентификации:
нарушение последовательности секторов
на дорожке дискеты, изменение межсекторной
дистанции, форматирование с кодом
длины 0 или 1, контроль длины дорожки,
прерывание операции и выключение мотора
и др.
Реагирование на попытки несанкционированного
копирования дискеты может быть различным:
отказ в исполнении запроса, предупреждение
злоумышленника о более серьезных санкциях,
уничтожение защищаемой программы (после
первой попытки или после нескольких попыток
и т. п.).
Последняя
из перечисленных выше функций системы
защиты от копирования — противодействие
изучению алгоритмов работы системы
защиты — предусмотрена для того,
чтобы воспрепятствовать
Изучение
логики работы программы может осуществляться
двумя способами: дисассемблированием
(преобразованием выполняемого программного
модуля в листинг исходного текста)
и трассировкой программы (выполнением
ее в такой среде, которая позволяет
осуществлять доступ к регистрам
и областям памяти, останов исполнения
программы по некоторым адресам
и т. п.), Отсюда следует, что основное
содержание рассматриваемой функции
должно заключаться в создании надежных
препятствий на пути дизассемблирования
и трассировки программных
К настоящему
времени разработано
Для защиты
от несанкционированного входа в
персональную компьютерную систему
могут использоваться как общесистемные,
так и специализированные программные
средства защиты.
К общесистемным средствам относится
утилита Setup, входящая в состав BIOS и предназначенная
для настроек аппаратных параметров компьютера.
Для реализации рассматриваемого вида
защиты необходимо с помощью данной утилиты
установить следующие параметры загрузки
компьютера:
Запуск утилиты Setup выполняется, как правило, нажатиями клавиши Del после активизации процесса загрузки операционной системы, т. е. после включения компьютера или перезапуска после нажатия кнопки Reset в процессе сеанса работы пользователя.
После запуска утилиты необходимо войти в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:
Далее следует задать пароль входа в систему с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
После указанных действий загрузка компьютера будет выполняться только после ввода правильного пароля.
При необходимости
изменения пароля следует активизировать
утилиту Setup, изменить пароль с помощью
пункта меню «Password Setting» («Change Password»), а
потом сохранить сделанные
Недостатком
реализации защиты от несанкционированной
загрузки компьютера с помощью утилиты
BIOS Setup является то, что установленная
с помощью данной утилиты защита
может быть преодолена путем принудительного
обнуления содержимого
Для эффективной
защиты необходимо использование
Каждый следующий уровень из перечисленных является мощнее предыдущего.
При вводе
пароля с клавиатуры его длина
может достигать 64 символа, набор
которых возможен на трех регистрах,
переключаемых с помощью клавиш
Fl, F2 и F3 (по умолчанию — F1).
Ранее отмечалось, что для высокой надежности
аутентификации пароли должны быть длинными
и нетривиальными. Но чем длиннее и нетривиальнее
пароль, тем сложнее его запомнить. Поэтому
при формировании труднозапоминаемого
пароля большой длины система «Кобра»
позволяет записать его на дискету и в
дальнейшем использовать эту дискету
в качестве электронного аутентификатора
для подтверждения подлинности.
Кроме
возможности использования
Защита от несанкционированного доступа к компьютеру без завершения сеанса работы.
В ряде
случаев в процессе работы пользователя
за компьютером может возникнуть
необходимость кратковременно оставить
компьютер без присмотра, не завершая
при этом сеанс работы (не выключая
компьютер). При отсутствии пользователя
ничто не мешает осуществлению