Защита информации в персональном компьютере

Автор: Пользователь скрыл имя, 02 Мая 2013 в 19:05, реферат

Описание работы

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.

Содержание

1. Защита информации в персональных ЭВМ 2

1.2 Особенности защиты информации в персональных ЭВМ 2

1.3. Обеспечение физической целостности 4

2. Предупреждение несанкционированной модификации. 5

3. Угрозы информации в персональных ЭВМ 6

4. Физическая защита ПК и носителей информации 8

5. Защита в средах Windows 11

6. Защита ПК от вредоносных закладок 18

6.1 Классификация закладок и их характеристики. 19

Работа содержит 1 файл

реферат.docx

— 48.29 Кб (Скачать)

 

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

 

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

  • физическая защита ПК и носителей информации;
  • опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
  • разграничение доступа к элементам защищаемой информации;
  • криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
  • криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
  • регистрация всех обращений к защищаемой информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. Физическая защита ПК и носителей информации.

Содержание физической защиты общеизвестно, поэтому детально обсуждать  ее здесь нет необходимости. Заметим  только, что ПК лучше размещать  в надежно запираемом помещении, причем, в рабочее время помещение  должно быть закрыто или ПК должен быть под наблюдением законного  пользователя. При обработке закрытой информации в помещении могут  находиться только лица, допущенные к  обрабатываемой информации. В целях  повышения надежности физической защиты в нерабочее время ПК следует  хранить в опечатанном сейфе.

 

Опознавание (аутентификация) пользователей и используемых компонентов  обработки информации.

 

В концептуальном плане решение  данной задачи принципиально не отличается от аналогичной задачи, решаемой в  любой АСОД:

 

система защиты должна надежно  определять законность каждого обращения  к ресурсам, а законный пользователь должен иметь возможность, убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

 

Для опознавания пользователей  к настоящему времени разработаны  и нашли практическое применение следующие способы:

  • с использованием простого пароля;
  • в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;
  • по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);
  • с использованием радиокодовых устройств;
  • с использованием электронных карточек.

 

Рассмотрим коротко перечисленные  способы.

Распознавание по простому паролю заключается в том, что  каждому зарегистрированному пользователю выдается персональный пароль, который  он должен держать в тайне и  вводить в ЗУ ЭВМ, при каждом обращении  к ней. Специальная программа  сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается  к исполнению. Простота способа очевидна, но очевидны и явные недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может  проникнуть в ту область ЗУ, в  которой хранятся эталонные пароли.

Попытки преодолеть указанные  недостатки, естественно, ведут к  усложнению способа.

Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются  записи, содержащие персонифицирующие  данные пользователя (дата рождения, рост, имена и даты рождения родных и  близких и т. п.) или достаточно большой и упорядоченный набор  паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые  данные из имеющейся записи, которые  сравниваются с данными, хранящимися  в файле. По результатам сравнения  принимается решение о допуске. Для повышения надежности опознавания  каждый раз запрашиваемые у пользователя данные могут выбираться разные. Достоинства  и недостатки данного способа  очевидны.

 

Опознавание по индивидуальным особенностям и физиологическим  характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих  параметров и достаточно сложные  программы их обработки и сравнения  с эталоном. Все это в настоящее  время вполне разрешимо, однако сопряжено  с удорожанием и усложнением  аппаратуры и программ ПК. В силу сказанного данный способ применительно к ПК пока не получил сколько-нибудь значительного распространения. Заманчивым по сравнительной простоте и доступности может оказаться опознавание пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер.

Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.

Опознавание по специальным  идентификационным карточкам заключается  в том, что изготавливаются специальные  карточки, на которые наносятся данные, персонифицирующие пользователя:

 

персональный идентификационный  номер, специальный шифр или код  и т. п. Эти данные на карточку заносятся  в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку  он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень надежным, однако для его реализации необходимы предприятия — изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки.

Поскольку все это сопряжено  со значительными дополнительными  расходами, то данный способ опознавания  оказывается эффективным при  его использовании в больших территориально распределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах.

 

Для опознавания компонентов  обработки данных, т. е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание особенно актуально  при работе в сети ЭВМ), используются следующие средства:

 

  • специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);
  • специальные .программы, реализующие процедуру «запрос-ответ»;
  • контрольные суммы (для опознавания программ и массивов данных).

 

Опознавание с помощью  блоков-приставок заключается в  том, что технические средства оснащаются специальными устройствами, генерирующими  индивидуальные сигналы. В целях  предупреждения перехвата этих сигналов и последующего их злоумышленного использования  они могут передаваться в зашифрованном  виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.

 

Программное опознавание  по процедуре «запрос-ответ» заключается  в том, что в ЗУ опознающего  и опознаваемого объектов заблаговременно  вносятся достаточно развитые массивы  идентифицируемых данных. Тогда опознающий объект в диалоговом режиме запрашивает  те или иные данные из массива опознаваемого  объекта и сравнивает их с соответствующими данными своего массива.

Опять-таки в целях предупреждения перехвата и злоумышленного использования  передаваемых идентифицирующих данных может осуществляться их криптографическое  закрытие.

 

Опознавание по контрольной  сумме заключается в том, что  для программ и массивов данных заблаговременно  вычисляются их контрольные суммы (или другие величины, зависящие  от содержания опознаваемых объектов). Дальнейшая процедура опознавания  очевидна.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. Защита в средах Windows.

Для установки уровня защиты от несанкционированного доступа к  компьютеру при его оставлении без  завершения сеанса работы в среде Windows 3.XX необходимо выполнить следующие действия:

 

  • двойным щелчком кнопкой мыши запустить в Windows программу Панель управления и далее «Оформление»;
  • выбрать любой хранитель экрана в группе элементов «Хранитель экрана», обеспечивающий защиту паролем, например Marquee, Flying Windows или Starfiefd Simulation;
  • в поле Задержка установить требуемое время бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;
  • нажать кнопку Параметры, установить флажок Защита паролем и определить пароль;
  • подтвердить нажатиями кнопок Ok внесенные изменения и закрыть Панель управления.

 

После выполнения указанных  настроек по истечении установленного времени бездействия пользователя будет активизирован хранитель  экрана, который не позволит вернуться  в систему без ввода заданного  в Панели управления пароля. Изменение  пароля возврата в систему осуществляется по аналогии с процессом его установки.

 

Установка параметров защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для операционной среды Windows 95/98/NT/XP/2000 выполняется следующими действиями:

 

  • активизация Панели управления Windows 95/98/NT и запуск программного компонента Экран, предназначенного для настройки параметров экрана;
  • активизация листа свойств «Заставка» и выбор понравившегося хранителя экрана;
  • установка в поле Интервал требуемого времени бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;
  • установка флажка Пароль;
  • определение пароля с помощью кнопки Сменить;
  • подтверждение нажатием кнопки Ok внесенных изменений и закрытие Панели управления.

 

После выполнения указанных  настроек по истечении установленного времени бездействия пользователя будет активизирован хранитель  экрана, который не позволит вернуться  в систему без ввода заданного  в Панели управления пароля. Изменение  пароля возврата в систему осуществляется по аналогии с процессом его установки.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. Защита ПК от вредоносных закладок.

К основным разновидностям вредоносного воздействия относятся  воздействие на информацию (уничтожение, искажение, модификация) и воздействие  на систему (вывод из строя, ложное инициирование  действия, модификация содержания выполняемых  функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен  ниже при рассмотрении вопроса об их классификации.

 

Данный вид защиты для  ПК имеет особое значение по ряду причин, а именно:

 

  • он актуален для всех без исключения пользователей-ПК независимо от того, конфиденциальная или открытая информация ими обрабатывается;
  • заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПК, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;
  • защита ПК от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжены с программными манипуляциями нередко весьма сложного и даже искусного характера.

Известные в настоящее  время закладки осуществляются аппаратным или программным путем.

 

Аппаратные закладки могут  быть осуществлены в процессе изготовления ПК, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически  неконтролируемым распространением ПК. Особая опасность аппаратных закладок заключается в том, что они  могут длительное время не проявлять  своих вредоносных воздействий, а затем начать их осуществление  или по истечении определенного  времени, или при наступлении  некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.

 

Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в  силу сравнительной (относительно аппаратных) простоты их осуществления, высокой  динамичности их распространения и  повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства:

Информация о работе Защита информации в персональном компьютере