Значение методов и средств защиты информации в информационных технологиях

Автор: Пользователь скрыл имя, 22 Ноября 2011 в 14:22, реферат

Описание работы

Целью работы является создание базы данных, которая будет доступна для пользователей. Для достижения этой цели нужно было выполнить следующие задачи:
рассмотреть принципы и методы создания базы данных;
найти более доступный способ работы с базой данных;
создать приложение, позволяющее работать с базой данных другим пользователям.

Содержание

ВВЕДЕНИЕ……………………………………………………………………………………..5
Теоретическая часть…………………………………………………………………………...6
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЧЕЛОВЕКОМ И ОБЩЕСТВОМ………...7
Использование информации…………………………………………………………………7
Угроза информации…………………………………………………………………………...7
Вирусы характеристика классификация…………………………………………………..7

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ…………………………………...11
Несанкционированный доступ……………………………………………………………..11
Сравнительный анализ и характеристики способов защиты информации…………..12
Защита от вирусов…………………………………………………………………………….12
Защита информации в Интернете…………………………………………………………..14
Защита от несанкционированного доступа………………………………………………..15
Практическая часть…………………………………………………………………………..18
Описание предметной области………………………………………………………………19
Проектирование базы данных………………………………………………………………19
Создание таблиц……………………………………………………………………………….20
Физическая модель……………………………………………………………………………25
Создание пустой базы данных……………………………………………………………….25
Создание таблиц……………………………………………………………………………….26
Создание таблиц с помощью мастера………………………………………………………27
Создание таблиц в окне конструктора…………………………………………………..…28
Создание запросов…………………………………………………………………………….29
Создание запросов с помощью мастера……………………………………………………30
Создание запроса с помощью конструктора………………………………………………32
Создание отчетов……………………………………………………………………………...33
Создание экранных форм…………………………………………………………………….35

ЗАКЛЮЧЕНИЕ………………………………………………………………………………..39
СПИСОК ЛИТЕРАТУРЫ……………………………………………………………………40

Работа содержит 1 файл

Реферат.doc

— 913.00 Кб (Скачать)

   Многие программы-ревизоры являются  довольно "интеллектуальными" -  они  могут отличать изменения  в файлах, вызванные, например, переходом  к новой версии  программы,  от изменений, вносимых вирусом,  и не  поднимают ложной  тревоги.  Дело в том, что вирусы обычно изменяют файлы весьма  специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью  сообщить, что  они вызваны именно вирусом.    

   Следует заметить, что многие  программы-ревизоры не умеют обнаруживать  заражение "невидимыми" вирусами, если такой вирус активен в  памяти компьютера. Но некоторые  программы-ревизоры, например  ADinf фи "Диалог-Наука", все же умеют делать это, не используя вызовы DOS для чтения диска (правда, они работают не на всех дисководах). Увы, против некоторых "хитрых" вирусов все это бесполезно.

   Для проверки того, не изменился ли  файл, некоторые программы-ревизоры  проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не  изменяют длину зараженных файлов. Более надежная проверка - прочесть  весь  файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.

   В последнее время появились  очень полезные гибриды ревизоров  и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ - программы, которые не только  обнаруживают изменения в файлах  и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей  дисков. Это позволяет им  вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

   Но они могут лечить не от  всех вирусов, а только от  тех, которые  используют

"стандартные", известные на момент написания  программы, механизмы заражения файлов.

   Существуют также ПРОГРАММЫ-ФИЛЬТРЫ,  которые располагаются резидентно  в оперативной памяти компьютера  и перехватывают те обращения   к  операционной  системе, которые  используются вирусами для   размножения и нанесения  вреда, и сообщают  о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

   Некоторые программы-фильтры не "ловят" подозрительные  действия, а  проверяют вызываемые на  выполнение программы на наличие  вирусов. Это  вызывает  замедление работы компьютера.

   Однако преимущества использования  программ-фильтров весьма  значительны  – они позволяют обнаружить  многие вирусы на самой ранней  стадии, когда  вирус  еще   не успел размножиться и что-либо  испортить. Тем самым можно свести убытки от вируса к минимуму.

   ПРОГРАММЫ-ВАКЦИНЫ, или  ИММУНИЗАТОРЫ,  модифицируют  программы и диски   таким образом, что это не  отражается на работе  программ,  но тот вирус,  от  которого  производится вакцинация, считает  эти программы  или  диски уже  зараженными. Эти программы крайне неэффективны.

    1. Защита информации в Интернете.

     Сейчас  вряд ли кому-то надо доказывать, что  при подключении к Internet Вы подвергаете  риску безопасность Вашей локальной  сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

      Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров”  является применение межсетевых экранов - брэндмауэров (firewalls).

      Стоит отметить, что в следствии непрофессионализма администраторов и недостатков  некоторых типов брэндмауэров порядка 30% взломов совершается после  установки защитных систем.

      Не  следует думать, что все изложенное выше - “заморские диковины”.  Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

      Не  смотря на кажущийся правовой хаос в рассматриваемой области, любая  деятельность по разработке, продаже  и использованию средств защиты информации регулируется множеством законодательных  и нормативных документов, а все  используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.  

2.3   Защита от несанкционированного  доступа.

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно  реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

Аппаратный  шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант -  шифратор для шины PCI.

     Использовать  целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

     1. Генерация случайных  чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.

     2. Контроль входа  на компьютер. При включении ПK устройство  требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована).

     3. Контроль целостности  файлов операционной  системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет 6лoкиpoвaн.

     Плата со всеми перечисленными возможностями  называется устройством криптографической  защиты данных - УKЗД.

Шифратор, выполняющий контроль входа на ПK и проверяющий целостность операционной системы, называют также «электронным замком». Ясно, что аналогия неполная - обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

     Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при  следующей загрузке: устройство проявится  через несколько секунд после  включения кнопки Power, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.

Структура шифраторов

рассмотрим  теперь, из чего должно состоять УKЗД, чтобы  выполнять эти непростые функции:

1. Блок  управления — основной модуль  шифратора, который «заведует»  работой всех остальных. Обычно  реализуется на базе микро  - контроллера, сейчас их предлагается  немало и можно выбрать подходящий. Главное — быстродействие и  достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.

2. Контроллер системной  шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.

3. Энергонезависимое  запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).

4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должны o6ъeдимятьcя.

5. Шифропроцессор  —   это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.

6. Генератор случайных  чисел. Обычно представляет собой такое устройство, дающее статистически случаиный и непредсказуемый сигнал- белый шум. Это может быть, например, шумовой диод

7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».

8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велению администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.

Вывод.

На мой  взгляд, из всех отечественных  программ, рассмотренных, здесь Dr.Web является самой полной, логически завершенной антивирусной системой. Остальные программы находятся, как бы в стадии развития. Программы-фаги, в принципе, не могут достигнуть логического завершения, так как должны развиваться, чтобы противостоять новым вирусам, хотя ADinf уже пошел по пути усовершенствования интерфейса. Высок потенциал у программы AVSP, которая при соответствующей доработке (упрощении алгоритмов поиска Stealth-вирусов, введении низкоуровневой защиты, улучшении интерфейса) может занять высокие позиции в среде антивирусов.

Практическая  часть

1. Описание предметной области.

 

     Реляционная база данных представляется набором  связанных таблиц. В связи с  этим, исходя из особенностей заданной предметной области,  необходимо определить из каких таблиц должна состоять база данных. Какие данные автоматизируемой предметной области нужно поместить в каждую таблицу, как связать таблицы между собой.

     Разработка  компьютерных Баз Данных довольно актуальна  в наше время, поскольку сбором и  накоплением данных, их корректировкой и сортировкой, отбором необходимых данных занимается в той или иной мере каждый специалист, независимо от его сферы деятельности. Особенно это актуально для тех, кто работает в информационной среде производства, где основным сырьём и продуктом является информация. Электронные Базы Данных позволяют избавиться от бумажной волокиты, занимают мало места в памяти компьютера, просты в использовании, позволяют легко и понятно классифицировать данные по определённым понятиям.

     В работе предложена достаточно сложная структура БД, образованная из четырёх таблиц: «Кондитерские изделия», «Поставщик» и «Поставщик1».

                                    2.  Проектирование базы данных.

 

      База  данных (БД) – совокупность взаимосвязанных  и организованных по определенным правилам данных, которые отражают состояние объектов какой-то конкретной предметной области и отношения между этими объектами.

      Проектирование  БД осуществляется на основе трехуровневой  архитектуры. Наглядно это представлено на рис.1.

  

Рис.1. Трехуровневая  архитектура 
 
 
 

Информация о работе Значение методов и средств защиты информации в информационных технологиях