Автор: Пользователь скрыл имя, 02 Мая 2013 в 19:05, реферат
Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.
1. Защита информации в персональных ЭВМ 2
1.2 Особенности защиты информации в персональных ЭВМ 2
1.3. Обеспечение физической целостности 4
2. Предупреждение несанкционированной модификации. 5
3. Угрозы информации в персональных ЭВМ 6
4. Физическая защита ПК и носителей информации 8
5. Защита в средах Windows 11
6. Защита ПК от вредоносных закладок 18
6.1 Классификация закладок и их характеристики. 19
В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
4. Физическая защита ПК и носителей информации.
Содержание физической защиты общеизвестно, поэтому детально обсуждать ее здесь нет необходимости. Заметим только, что ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.
Опознавание (аутентификация) пользователей и используемых компонентов обработки информации.
В концептуальном плане решение данной задачи принципиально не отличается от аналогичной задачи, решаемой в любой АСОД:
система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность, убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.
Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:
Рассмотрим коротко
Распознавание по простому
паролю заключается в том, что
каждому зарегистрированному
Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.
Опознавание в диалоговом
режиме может быть осуществлено по
следующей схеме. В файлах механизмов
защиты заблаговременно создаются
записи, содержащие персонифицирующие
данные пользователя (дата рождения, рост,
имена и даты рождения родных и
близких и т. п.) или достаточно
большой и упорядоченный набор
паролей. При обращении пользователя
программа механизма защиты предлагает
пользователю назвать некоторые
данные из имеющейся записи, которые
сравниваются с данными, хранящимися
в файле. По результатам сравнения
принимается решение о допуске.
Для повышения надежности опознавания
каждый раз запрашиваемые у
Опознавание по индивидуальным
особенностям и физиологическим
характеристикам может быть весьма
надежным, но для его реализации
необходима специальная аппаратура
для съема и ввода
Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.
Опознавание по специальным
идентификационным карточкам
персональный
Поскольку все это сопряжено со значительными дополнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально распределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах.
Для опознавания компонентов обработки данных, т. е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание особенно актуально при работе в сети ЭВМ), используются следующие средства:
Опознавание с помощью
блоков-приставок заключается
Программное опознавание по процедуре «запрос-ответ» заключается в том, что в ЗУ опознающего и опознаваемого объектов заблаговременно вносятся достаточно развитые массивы идентифицируемых данных. Тогда опознающий объект в диалоговом режиме запрашивает те или иные данные из массива опознаваемого объекта и сравнивает их с соответствующими данными своего массива.
Опять-таки в целях предупреждения перехвата и злоумышленного использования передаваемых идентифицирующих данных может осуществляться их криптографическое закрытие.
Опознавание по контрольной сумме заключается в том, что для программ и массивов данных заблаговременно вычисляются их контрольные суммы (или другие величины, зависящие от содержания опознаваемых объектов). Дальнейшая процедура опознавания очевидна.
5. Защита в средах Windows.
Для установки уровня защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде Windows 3.XX необходимо выполнить следующие действия:
После выполнения указанных
настроек по истечении установленного
времени бездействия
Установка параметров защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для операционной среды Windows 95/98/NT/XP/2000 выполняется следующими действиями:
После выполнения указанных
настроек по истечении установленного
времени бездействия
6. Защита ПК от вредоносных закладок.
К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификация содержания выполняемых функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен ниже при рассмотрении вопроса об их классификации.
Данный вид защиты для ПК имеет особое значение по ряду причин, а именно:
Известные в настоящее время закладки осуществляются аппаратным или программным путем.
Аппаратные закладки могут быть осуществлены в процессе изготовления ПК, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПК. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.
Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства:
Информация о работе Защита информации в персональном компьютере