Автор: Пользователь скрыл имя, 02 Мая 2013 в 19:05, реферат
Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.
1. Защита информации в персональных ЭВМ 2
1.2 Особенности защиты информации в персональных ЭВМ 2
1.3. Обеспечение физической целостности 4
2. Предупреждение несанкционированной модификации. 5
3. Угрозы информации в персональных ЭВМ 6
4. Физическая защита ПК и носителей информации 8
5. Защита в средах Windows 11
6. Защита ПК от вредоносных закладок 18
6.1 Классификация закладок и их характеристики. 19
Содержание:
1. Защита информации
в персональных ЭВМ
1.2 Особенности защиты информации
в персональных ЭВМ
1.3. Обеспечение физической целостности
2. Предупреждение
несанкционированной
3. Угрозы информации
в персональных ЭВМ
4. Физическая защита
ПК и носителей информации
5. Защита в средах
Windows
6. Защита ПК от вредоносных
закладок
6.1 Классификация закладок и их
характеристики.
1. Защита информации в персональных ЭВМ
Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации,
освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования
1.2. Особенности защиты информации в персональных ЭВМ
Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны другим классам. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.
К основным из указанных свойств относятся:
Перечисленные и некоторые
другие особенности создали
С точки зрения общих подходов
к защите особенно существенными
являются две особенности ПК. Как
известно, в АСОД, базирующихся на больших
ЭВМ, наряду с зашитой информации
непосредственно в ЭВМ такое
же решающее (если не большее) значение
имеет общая организация
В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты-профессионалы в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.
На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:
Основные цели защиты информации:
Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно к ПК могут быть конкретизированы следующим образом.
1.3. Обеспечение физической целостности.
Физическая целостность
информации в ПК зависит от целостности
самой ПК, целостности дисков и
дискет, целостности информации на
дисках, дискетах и полях оперативной
памяти. В широком спектре угроз
целостности, информации в ПК следует
обратить особое внимание на угрозы, связанные
с недостаточно высокой квалификацией
большого числа владельцев ПК. В
этом плане особо опасной
2. Предупреждение несанкционированной модификации.
Весьма опасной разновидностью
несанкционированной
Предупреждение
Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.
Предупреждение
Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами:
3. Угрозы информации в персональных ЭВМ
Применительно к защите информации
в ПК справедливо практически
все сказанное ранее
Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
Наконец, третью группу каналов (основное средство использования которых — программы) образуют:
Как известно, современные
ЭВМ могут работать как локально
(изолированно), так и в сопряжении
с другими ЭВМ, причем как в
пределах одной АСОД, так и в
сопряженном режиме с другими
АСОД. По способу реализации сопряжение
может быть организационным (посредством
машинных носителей) и техническим
(посредством
Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: системные платы ПК; накопители на гибких магнитных дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест.
Носители информации могут быть персонального, группового и общего использования.
Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:
Как и для объектов защиты, значения этих характеристик для всех элементов защиты целесообразно свести в специальный каталог.
В соответствии с изложенным каждый пользователь ПК может применительно к своим условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.
3.1. Обеспечение целостности информации в ПК.
Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.
Прежде всего, следует
знать и помнить, что угрозы целостности
информации в ПК, как и в любой
другой автоматизированной системе, могут
быть случайными и преднамеренными.
Основными разновидностями
Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.
Защита ПК от несанкционированного доступа.
Как показывает практика, несанкционированный
доступ (НСД) представляет одну из наиболее
серьезных угроз для
Информация о работе Защита информации в персональном компьютере