Защита информации в персональном компьютере

Автор: Пользователь скрыл имя, 02 Мая 2013 в 19:05, реферат

Описание работы

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.

Содержание

1. Защита информации в персональных ЭВМ 2

1.2 Особенности защиты информации в персональных ЭВМ 2

1.3. Обеспечение физической целостности 4

2. Предупреждение несанкционированной модификации. 5

3. Угрозы информации в персональных ЭВМ 6

4. Физическая защита ПК и носителей информации 8

5. Защита в средах Windows 11

6. Защита ПК от вредоносных закладок 18

6.1 Классификация закладок и их характеристики. 19

Работа содержит 1 файл

реферат.docx

— 48.29 Кб (Скачать)

Содержание:

1. Защита информации  в персональных ЭВМ                                    2

 

1.2 Особенности защиты информации в персональных ЭВМ                                       2

 

1.3. Обеспечение физической целостности                                               4

 

2. Предупреждение  несанкционированной модификации.                5

 

3. Угрозы информации  в персональных ЭВМ                                    6

 

4. Физическая защита ПК и носителей информации                         8

 

5. Защита в средах Windows                                                                 11

 

6. Защита ПК от вредоносных закладок                                            18

 

6.1 Классификация закладок и их характеристики.                               19

 

 

 

 

 

 

 

 

 

1. Защита информации в персональных ЭВМ

Защита информации имеет  огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и  практический материал по обеспечению  защиты информации,

 

 освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования

 

1.2. Особенности защиты информации в персональных ЭВМ

Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ  других классов, поэтому, вообще говоря, все проблемы защиты информации в  построенных на их основе системах и подходы к защите аналогичны другим классам. Однако персональным компьютерам  присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.

 

К основным из указанных свойств относятся:

  • малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;
  • наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;
  • наличие сменного ЗУ большого объема и малых габаритов;
  • наличие устройств сопряжения с каналами связи;
  • оснащенность программным обеспечением с широкими функциональными возможностями;
  • массовость производства и распространения;
  • относительно низкая стоимость.

 

Перечисленные и некоторые  другие особенности создали объективные  предпосылки для массового распространения  ПК практически во всех сферах деятельности современного общества, резкого повышения  интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения  структуры и содержания информационных технологий.

 

С точки зрения общих подходов к защите особенно существенными  являются две особенности ПК. Как  известно, в АСОД, базирующихся на больших  ЭВМ, наряду с зашитой информации непосредственно в ЭВМ такое  же решающее (если не большее) значение имеет общая организация защиты: организация и обеспечение технологических  процессов циркуляции и обработки  потоков информации; охрана территории, зданий и помещений; подбор, обучение и организация работы персонала  и т.п.

В АСОД с большими ЭВМ  основные вопросы защиты, как правило, решают специалисты-профессионалы  в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На формирование множества  возможных подходов к защите информации в ПК и выбор наиболее целесообразного  из них в конкретных ситуациях  определяющее влияние оказывают  следующие факторы:

  • цели защиты;
  • потенциально возможные способы защиты;
  • имеющиеся средства защиты.

Основные цели защиты информации:

  • обеспечение физической целостности;
  • обеспечение логической целостности;
  • предупреждение несанкционированного получения;
  • предупреждение несанкционированной модификации;
  • предупреждение несанкционированного копирования.

 

Обеспечение логической целостности  информации для ПК малоактуально, другие же цели применительно к ПК могут быть конкретизированы следующим образом.

 

1.3. Обеспечение физической целостности.

Физическая целостность  информации в ПК зависит от целостности  самой ПК, целостности дисков и  дискет, целостности информации на дисках, дискетах и полях оперативной  памяти. В широком спектре угроз  целостности, информации в ПК следует  обратить особое внимание на угрозы, связанные  с недостаточно высокой квалификацией  большого числа владельцев ПК. В  этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.

 

 

 

 

 

 

 

2. Предупреждение несанкционированной модификации.

Весьма опасной разновидностью несанкционированной модификации  информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать  или уничтожать программы или  массивы данных. Данная опасность  приобретает актуальность в связи  с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете  может содержаться весьма неприятный сюрприз.

Предупреждение несанкционированного получения информации, находящейся  в ПК.

Данная цель защиты приобретает  особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или  иного характера (государственную, коммерческую и т. п.). Возможности  несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид  защиты требует серьезного внимания.

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности  защиты определяется следующими тремя  обстоятельствами:

  • накопленные массивы информации все больше становятся товаром;
  • все более широкое распространение получает торговля компьютерными программами;
  • накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

 

 

 

 

 

 

 

3. Угрозы информации в персональных ЭВМ

Применительно к защите информации в ПК справедливо практически  все сказанное ранее относительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу  об угрозах информации. Однако специфические  особенности архитектурного построения и способов использования ПК позволяют  конкретизировать значительную часть  угроз (каналов утечки) информации. Характерные для ПК каналы принято  классифицировать по типу средств, которые  используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

 

Группу каналов, в которых  основным средством несанкционированного получения информации является человек, составляют:

 

  • хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
  • чтение или фотографирование информации с экрана;
  • чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:
  • подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
  • регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

 

Наконец, третью группу каналов (основное средство использования которых  — программы) образуют:

 

  • программный несанкционированный доступ к информации;
  • уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
  • чтение остаточной информации из ОЗУ;
  • программное копирование информации с магнитных носителей.

 

Как известно, современные  ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ, причем как в  пределах одной АСОД, так и в  сопряженном режиме с другими  АСОД. По способу реализации сопряжение может быть организационным (посредством  машинных носителей) и техническим (посредством автоматизированного  канала связи).

 

Тогда полный базовый перечень тех участков (мест), в которых  могут находиться защищаемые данные, может быть представлен в следующем  виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ  типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест.

 

Носители информации могут  быть персонального, группового и общего использования.

 

Для разработки мероприятий  защиты информации необходимы следующие  исходные характеристики элементов  защиты:

 

  • возможные объемы находящейся в них информации;
  • возможная продолжительность пребывания информации;
  • возможные угрозы информации;
  • возможные средства защиты.

 

Как и для объектов защиты, значения этих характеристик для  всех элементов защиты целесообразно  свести в специальный каталог.

В соответствии с изложенным каждый пользователь ПК может применительно  к своим условиям составить перечень потенциально возможных угроз его  информации и на этой основе целенаправленно решать вопросы надежной ее защиты.

 

3.1. Обеспечение целостности информации в ПК.

Актуальность данного  вида защиты информации в ПК носит  общий характер независимо от того, какая информация обрабатывается, поэтому  знания и навыки обеспечения целостности  необходимы всем пользователям ПК.

 

Прежде всего, следует  знать и помнить, что угрозы целостности  информации в ПК, как и в любой  другой автоматизированной системе, могут  быть случайными и преднамеренными. Основными разновидностями случайных  угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических  и программных средств ПК, а  также способов и средств их использования  к наиболее реальным угрозам целостности  информации случайного характера следует  отнести ошибки пользователей. Основными  из этих ошибок являются неправильные обращения к серийным компонентам  программного обеспечения.

 

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.

Защита ПК от несанкционированного доступа.

 

Как показывает практика, несанкционированный  доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией  в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

 

  • подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
  • многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
  • современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
  • накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;
  • первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

Информация о работе Защита информации в персональном компьютере