Защита информации

Автор: Пользователь скрыл имя, 18 Декабря 2010 в 17:03, реферат

Описание работы

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Содержание

Введение...............................................................................................3
Глава 1 Проблеммы защиты информации человеком и обществом.....………………………………………........................... 4
1.1 Использование информации............................................. 4
1.1.1 Организация информации............................................. 4
1.2 Угроза информации................................……………........ 6
1.2.1 Вирусы характеристика классификация......….......... 6
1.2.2 Несанкционированный доступ..................................... 9
1.2.3 Проблемы защиты информации Интернете.…….…. 9
Глава 2 Сравнительный анализ и характеристики способов защиты информации..……………………………………............ 13
2.1 Защита от вирусов...........………………............................. 13
2.2 Защита информации в Интернете. ................................. 16
2.3 Защита от несанкционированного доступа. ................... 17
Сводная таблица антивирусных программ.....…………….19
Заключение........................................................................…….......... 22
Список использованных источников...................................... 23

Работа содержит 1 файл

Защита информации.doc

— 141.00 Кб (Скачать)

     Сейчас  вряд ли кому-то надо доказывать, что  при подключении к Internet Вы подвергаете  риску безопасность Вашей локальной  сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

      Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров”  является применение межсетевых экранов - брэндмауэров (firewalls).

      Стоит отметить, что в следствии непрофессионализма администраторов и недостатков  некоторых типов брэндмауэров порядка 30% взломов совершается после  установки защитных систем.

      Не  следует думать, что все изложенное выше - “заморские диковины”.  Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

      Не  смотря на кажущийся правовой хаос в рассматриваемой области, любая  деятельность по разработке, продаже  и использованию средств защиты информации регулируется множеством законодательных  и нормативных документов, а все  используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.  

2.3   Защита от несанкционированного  доступа.

Известно, что  алгоритмы защиты информации (прежде всего шифрования) можно реализовать  как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

Аппаратный шифратор по виду и по сути представляет co6oй  обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант -  шифратор для шины PCI.

     Использовать  целую плату только для функций  шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

     1. Генерация случайных  чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.

     2. Контроль входа  на компьютер. При включении ПK устройство  требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована).

     3. Контроль целостности  файлов операционной  системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма хотя 6ы одного из них, компьютер будет 6лoкиpoвaн.

     Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД.

Шифратор, выполняющий  контроль входа на ПK и проверяющий  целостность операционной системы, называют также «электронным замком». Ясно, что аналогия неполная - обычные  замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

     Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при  следующей загрузке: устройство проявится  через несколько секунд после  включения кнопки Power, как минимум  сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.

Структура шифраторов

рассмотрим теперь, из чего должно состоять УKЗД, чтобы  выполнять эти непростые функции:

1. Блок управления  — основной модуль шифратора,  который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главное — быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.

2. Контроллер системной  шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.

3. Энергонезависимое  запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).

4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должны o6ъeдимятьcя.

5. Шифропроцессор— это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.

6. Генератор случайных  чисел. Обычно представляет собой такое устройство, дающее статистически случаиный и непредсказуемый сигнал- белый шум. Это может быть, например, шумовой диод

7. Блок ввода  ключевой информации. Обеспечивает  защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».

8. Блок коммутаторов. Помимо перечисленных выше основных  функций, УKЗД может по велению  администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д. 
 

Сводная  таблица антивирусных  программ 

Название  антивирусной программы Общие характеристики Положительные качества Недостатки
AIDSTEST Самая известная  антивирусная программа, совмещающие в себе функции детектора и доктора Д.Н. Лозинского. В России практически на каждом IBM-совместимом персональном компьютере есть одна из версий этой программы. При запуске Aidstest проверяет себя оперативную  память на наличие известных  ему вирусов и обезвреживает их.

Может создавать отчет о работе

После окончания обезвреживания вируса следует обязательно перезагрузить ПЭВМ. Возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса и режимы ее работы задаются с помощью ключей.
DOCTOR WEB

"Лечебная  паутина"

Dr.Web также, как  и Aidstest относится к классу детекторов докторов, но в отличие от послед него имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. Пользователь  может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.

 Как и Aidstest Doctor Web может создавать отчет о работе

При сканировании  памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше

времени, чем Aidstest-ом.

AVSP

(Anti-Virus Software Protection)

Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра Антивирус может  лечить как известные так и  неизвестные вирусы        К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки).            Очень удобна контекстная система подсказок, которая дает пояснения к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений Вместе с вирусами драйвер отключает и некоторые другие резидентные программы Останавли-вается на файлах, у которых странное время создания.     
Microsoft Antivirus Этот антивирус может работать в режимах детектора-доктора и ревизора.    MSAV имеет дружественный интерфейс в стиле MS-Цindows, естественно, поддержива-ется мышь. Хорошо реализована  контекстная по-

мощь: подсказка  есть практически к любому  пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши                    В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean).

Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.
Advanced Diskinfo-scope ADinf относится  к классу программ-ревизоров. Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус. Для лечения  заражённых файлов применяется  модуль ADinf CureModule, не входящий в  пакет ADinf и поставляющийся отдельно.
 

Вывод.

На мой  взгляд, из всех отечественных  программ, рассмотренных, здесь ADinf является самой полной, логически завершенной антивирусной системой. Остальные программы находятся, как бы в стадии развития. Программы-фаги, в принципе, не могут достигнуть логического завершения, так как должны развиваться, чтобы противостоять новым вирусам, хотя Dr.Web уже пошел по пути усовершенствования интерфейса. Высок потенциал у программы AVSP, которая при соответствующей доработке (упрощении алгоритмов поиска Stealth-вирусов, введении низкоуровневой защиты, улучшении интерфейса) может занять высокие позиции в среде антивирусов.

Заключение

     В вычислительной технике понятие  безопасности является весьма широким. Оно подразумевает и  надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий  процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

     Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире.

     В процессе выполнения курсовой работы было проработано большое количество литературы, выявлены источники угрозы информации и определены способы защиты от них, была составлена сравнительная таблица антивирусных программ, даны рекомендации по использованию этих программ. Были исследованы 5 антивирусных программ, изучались их возможности в операционных средах MS-DOS и MS-Windows, методы настройки, режимы работы, а также простота функционирования. По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде. На основании проведенных исследований можно сделать следующие выводы. Для операционной среды MS-DOS и MS-Windows лучшей антивирусной программой является ADinf. 
 
 
 
 

Список  литературы

  1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.
  2. Энциклопедия тайн и сенсаций / Подгот. текста Ю.Н. Петрова. - Мн.: Литература, 1996.
  3. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
  4. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
  5. Браун С.  “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1996. - 167c.
  6. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994. - 264 c.
  7. Гилстер П.  Новый навигатор Internet:  Пер с англ. -Киев: Диалектика, 1996. - 495 c.
  8. Игер Б.  Работа с ПК / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 c.
  9. Кент П.  ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
  10. Колесников О.Э.  Компьютер для делового человека. - M.: МЦФ. Издат. фирма “Яуза”, 1996. - 281 c.
  11. Крол Эд.  Все об Internet: Руководство и каталог / Пер. c англ. С.М. Тимачева. - Киев: BNV, 1995. 591 c.
  12. Левин В.К.  Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
  13. Нольден М.  Ваш первый выход в Internet: Для начинающих пльзователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - Спб.: ИКС, 1996. - 238 с.
  14. Продукты года // LAN - русское издание. - апрель 1995. - том 1. - номер 1. - C. 6-25.
  15. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.
  16. Хоникат Д. Windows 95: Руководство пользователя / Пер. с англ. В. Неклюдова. - М.: БИНОМ, 1996. - 334 с.
  17. Cheswick W.R., Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker. - Addison-Wesley, 1994. - 275 c.
  18. Симонович С В Справочник школьника 5-11 классы. –М. АСТ-Пресс  –2001.
  19. Симонович С В и др. Информатика: Базовый курс. –СПб.: Питер          –2002.
  20. Хлебалина Е А Энциклопедия для детей. Том 22 Информатика. –М. Аванта -2003.

Информация о работе Защита информации