Защита информации в персональном компьютере

Автор: Пользователь скрыл имя, 02 Мая 2013 в 19:05, реферат

Описание работы

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.

Содержание

1. Защита информации в персональных ЭВМ 2

1.2 Особенности защиты информации в персональных ЭВМ 2

1.3. Обеспечение физической целостности 4

2. Предупреждение несанкционированной модификации. 5

3. Угрозы информации в персональных ЭВМ 6

4. Физическая защита ПК и носителей информации 8

5. Защита в средах Windows 11

6. Защита ПК от вредоносных закладок 18

6.1 Классификация закладок и их характеристики. 19

Работа содержит 1 файл

реферат.docx

— 48.29 Кб (Скачать)
  • массовый обмен информацией на гибких МД, принявший к настоящему времени характер броуновского движения;
  • широкое распространение копий программ, приобретенных незаконным путем;
  • возможности дистанционного воздействия на ПК, подключенные к сети;
  • широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.

 

В силу изложенных причин защиту от программных закладок рассмотрим несколько детальней, выделив при  этом следующие вопросы:

 

6.1 Классификация закладок и их характеристики.

К сожалению, научно обоснованная классификация закладок до настоящего времени пока не разработана, что  объясняется отчасти недостаточным  объемом статистических данных, а  отчасти тем, что работы по защите от закладок различных разновидностей ведутся изолированно. Системные  исследования и разработки еще только предстоит выполнить. Поэтому излагаемое ниже должно рассматриваться лишь в качестве первого приближения.

 

Всякая классификация  осуществляется по вполне определенному  и существенно значимому критерию или по их совокупности. Исходя из целей защиты от вредоносного воздействия закладок, их целесообразно классифицировать по следующей совокупности критериев:

  • характеру вредоносного воздействия на АСОД;
  • способу реализации;
  • способу проникновения в АСОД;
  • способность к саморазмножению.

 

Основные значения первого  критерия могут быть представлены в  следующем виде:

  • уничтожение или искажение программ и/или массивов данных;
  • формирование каналов несанкционированного получения информации;
  • вывод АСОД из числа действующих, т. е. приведение ее в такое состояние, при котором она не может осуществлять свои основные функции;
  • инициирование выполнения предусмотренных в АСОД функций (например, ложная подача команды на остановку производства в автоматизированных системах управления технологическими процессами);
  • создание препятствий в выполнении функций АСОД (например, блокировка отображения информации на экране дисплея, выдачи на печать и др.).

Возможные значения второго  критерия (способ реализации) могут  быть представлены следующим перечнем:

  • аппаратный;
  • программный;
  • организационный.

Первые два способа  реализации рассмотрены выше, они, вообще говоря, являются основными. Однако в  общем случае можно предположить возможность создания также организационных закладок. Например, в инструкций об уничтожении информации, находящейся в ЭВМ, в злоумышленных целях можно предусмотреть преждевременное ее уничтожение или, наоборот, сохранение той информации, которую надлежало бы уничтожить. В инструкции по использованию криптографических средств злоумышленно можно внести такие положения, выполнение которых может дать криптоаналитику дополнительную информацию, облегчающую криптоанализ шифртекста. Нетрудно предположить возможность создания ряда других организационных закладок.

 

По способу проникновения  в АСОД (третий критерий классификации) закладки могут быть разделены на следующие группы:

  • злоумышленно создаваемые в процессе производства аппаратуры ЭВТ и компонентов ее программного обеспечения;
  • бессознательно вносимые персоналом или пользователями АСОД в процессе ее функционирования;
  • злоумышленно вносимые в процессе функционирования АСОД;
  • злоумышленно создаваемые в процессе ремонта аппаратуры или модификации АСОД.

 

Наконец, по способности  к размножению (четвертый критерий классификации) закладки естественным образом делятся на две разновидности:

  • саморазмножающиеся;
  • несаморазмножаюшиеся.

 

К настоящему времени известно значительное количество закладок, получивших такие условные наименования: троянский  конь, бомба, ловушка, люк, вирус, червь.

 

Отличительные особенности  данных разновидностей могут быть охарактеризованы следующим образом.

 

Троянский конь — несаморазмножающееся РПС, способное осуществлять несанкционированное считывание данных, их уничтожение и другие деструктивные функции.

Бомба — несаморазмножающееся РПС одноразового использования, приводящееся в действие в определенных условиях (в заданное время, в заданном состоянии ЭВМ, по команде извне) и осуществляющее крупномасштабное уничтожение информации.

Ловушка — несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле ЗУ или выдачу в канал связи.

Люк — несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного Доступа к защищаемой информации.

Вирус — саморазмножающееся РПС, способное уничтожать или изменять данные и/или программы, находящиеся в ЭВМ.

Червь — саморазмножающееся РПС, способное уничтожать элементы данных или программ.

 

Принципиальные подходы  и общая схема защиты от закладок. Основу защиты составляют следующие  функции:

  • создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться;
  • предупреждение появления ДФ, даже если для этого имеются условия;
  • обнаружение появления ДФ;
  • предупреждение воздействия на информацию появившихся ДФ;
  • обнаружение негативного воздействия ДФ на информацию;
  • локализация негативного воздействия ДФ на информацию;
  • ликвидация последствий воздействия ДФ.

 

Методы и средства защиты. Для защиты от закладок должны использоваться методы анализа, синтеза и управления, организационно-правовые, аппаратные и программные средства. Ниже приводятся общие сведения о средствах, специфических  для защиты от закладок.

 

Средства борьбы с вирусами и другими вредоносными закладками можно разделить на юридические, организационно-административные, аппаратные и программные.

 

Юридические средства сводятся к установлению ответственности  за умышленное создание и распространение  вирусов и других закладок в целях  нанесения ущерба, хотя доказать авторство  и умышленность создания таких программ довольно трудно.

В Российской Федерации в  последнее время также предпринимаются серьезные усилия по созданию юридической основы борьбы с рассматриваемыми угрозами. Так, в принятый недавно Уголовный кодекс Российской Федерации введено три статьи (272—274), по которым предусмотрена ответственность за компьютерные преступления, причем самое строгое наказание (от 3 до 7 лет тюремного заключения) предписывается статьей 273 — за создание, использование и распространение вредоносных программ.

Организационно-административная защита от вредоносных программ заключается  в выработке и неукоснительном  осуществлении организационных  и организационно-технических мероприятий, направленных на предупреждение заражения  компьютеров этими программами, обнаружение заражения, нейтрализацию  негативного их воздействия и  ликвидацию последствий. Названные  мероприятия должны осуществляться как в организациях — разработчиках  программных средств, так и в  организациях, эксплуатирующих эти  программы.

 

В организациях-разработчиках  весьма целесообразно из состава  высококвалифицированных программистов  создавать специальные группы для  выполнения следующих функций:

  • определения потенциально возможных источников вредоносных программ и выработка рекомендаций по их обходу;
  • выявления и изучения всех нештатных ситуаций, возникающих при разработке программного обеспечения, документального оформления результатов анализа и оповещение всех заинтересованных при выявлении опасностей;
  • регулярного контроля состояния программного обеспечения и средств борьбы с вредоносными программами;
  • возможно более быстрой ликвидации последствий произошедшей атаки вредоносных программ и изготовления cоответствующих средств защиты;
  • оказания методической помощи своим абонентам в организации необходимой защиты от вредоносных программ.

 

Основными мероприятиями  по защите программ И данных в организациях, использующих программы, представляются следующие:

  • приобретение только законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок;
  • создание эталонных копий основных программ и резервирование баз данных;
  • организация автоматизированной обработки данных с соблюдением всех приемов и правил;
  • периодическая тщательная проверка состояния программного обеспечения и баз данных;
  • проверка психологических особенностей сотрудников При приеме на работу;
  • создание и поддержание в коллективах здорового морально-психологического климата.

 

Из аппаратных средств  защиты рекомендуются следующие:

  • форматирование диска (для винчестера — полное стирание и переразметка), перезагрузка операционной системы и восстановление программ с незараженных копий;
  • заклеивание (закрывание) отверстия защиты записи дискеты;
  • физическая блокировка ключом клавиатуры ЭВМ;
  • запрет и регистрация попыток записи в файлы операционной системы в о<span class="List_0020Paragraph__Char"

Информация о работе Защита информации в персональном компьютере