Автор работы: Пользователь скрыл имя, 04 Декабря 2012 в 18:58, курсовая работа
При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа, разграничение доступа, разделение доступа (привилегий), криптографическое преобразование информации, контроль и учет доступа, законодательные меры.
1 Теоретические вопросы защиты информации
1.1 Обзор современных методов защиты информации
При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа, разграничение доступа, разделение доступа (привилегий), криптографическое преобразование информации, контроль и учет доступа, законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью технических средств.
С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки. [1, с 217]
С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
• методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
• методы повышения достоверности информации;
• методы защиты информации от аварийных ситуаций;
• методы контроля доступа
к внутреннему монтажу
• методы разграничения и контроля доступа к информации;
• методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
• методы защиты от побочного
излучения и наводок
[3, с 256]
1.2 Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ
Наиболее простой и
надежный способ защиты информации от
НСД - режим автономного
В рабочее время, когда
ПЭВМ включена, возможна утечка информации
за счет ее побочного электромагнитного
излучения и наводок. Для устранения
такой опасности, если это необходимо,
проводятся соответствующие технические
мероприятия по уменьшению или зашумлению
сигнала. Кроме того, дверь помещения
для исключения доступа посторонних
лиц должна быть оборудована механическим
или электромеханическим
В последнее время, для
защиты от хищения, специалисты рекомендуют
механически закреплять ПЭВМ к столу
пользователя. Однако при этом следует
помнить, что при отсутствии охранной
сигнализации, обеспечивающей постоянный
контроль доступа в помещение
или к сейфу прочность замков
и креплений должна быть такова,
чтобы ожидаемое суммарное
Перечисленные выше меры защиты информации ограниченного доступа от нарушителя- не профессионала в принципе можно считать достаточными при работе с автономной ПЭВМ одного пользователя. На практике же человек не может постоянно быть изолированным от общества, в том числе и на работе. Его посещают друзья, знакомые, сослуживцы обращаются по тем или иным вопросам. Отдельное помещение для его работы не всегда может быть предоставлено. По рассеянности или озабоченный личными проблемами пользователь может компьютер включить, а ключ оставить в замке; на столе забыть дискету, а сам на короткое время покинуть помещение, что создает предпосылки для несанкционированного доступа к информации лиц, не допущенных к ней, но имеющих доступ в помещение. Распространенные в настоящее время развлекательные программы могут послужить средством для занесения программных вирусов в ПЭВМ. Использование посторонних дискет для оказания дружеской услуги может обойтись очень дорого. Помимо заражения ПЭВМ вирусом можно перепутать дискеты и отдать случайно другу дискету с секретной информацией.[10, с 245]
Все перечисленные средства и им подобные должны с различной степенью безопасности обеспечивать только санкционированный доступ к информации и программам со стороны клавиатуры, средств загрузки и внутреннего монтажа компьютера.
Защита от НСД со стороны клавиатуры усложняется тем, что современные компьютеры по своему назначению обладают широким спектром функциональных возможностей, которые с течением времени продолжают развиваться. Более того, иногда кажется, что требования по защите вступают в противоречие с основной задачей компьютера: с одной стороны, персональный компьютер - серийное устройство массового применения, с другой - индивидуального.[9, с 190]
Если в каждый из выпускаемых
персональных компьютеров, например, установить
на заводе-изготовителе электронный
замок, открываемый перед началом
работы пользователем с помощью
ключа-пароля, то возникает вопрос защиты
хранения и последующей замены его
ответной части в замке. Если ее может
заменить пользователь, то это может
сделать и нарушитель. Если эта
часть компьютера постоянна, то она
известна изготовителям, через которых
может стать известной и
При использовании ПЭВМ в
многопользовательском режиме необходимо
применить в ней программу
контроля и разграничения доступа.
Существует много подобных программ,
которые часто разрабатывают
сами пользователи. Однако специфика
работы программного обеспечения ПЭВМ
такова, что с помощью ее клавиатуры
достаточно квалифицированный программист-
Подобными возможностями, например, обладают наиболее популярные электронные ключи двух американских фирм: Rainbow Technologies (RT) и Software Security (SSI).
Из отечественных систем
фирмой АКЛИС рекомендуется ключ
Goldkey. На отечественном рынке
Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами: размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием.
Определенную проблему представляет собой защита от НСД остатков информации, которые могут прочитать при наложении на старую запись новой информации на одном и том же носителе, а также при отказах аппаратуры.[3, с 204]
Отходы носителей скапливаются в мусорной корзине. Поэтому во избежание утечки информации должны быть предусмотрены средства механического уничтожения отработанных носителей с остатками информации.
Отдельную проблему в защите ПО и информации составляет проблема защиты от программных вирусов.
Если ПЭВМ работает в автономном режиме, проникновение вируса возможно только со стороны внешних носителей ПО и информации. Если ПЭВМ является элементом вычислительной сети (или АСУ), то проникновение вируса возможно также и со стороны каналов связи. Еще один уровень защиты от неквалифицированного нарушителя может быть обеспечен путем использования компрессии данных. Этот метод выгоден тем, что:
• экономит пространство при хранении файлов на диске;
• уменьшает время шифрации-
• затрудняет незаконное расшифрование файла;
• уменьшает время передачи в процессе передачи данных.
Хотя этот метод дает относительно низкий уровень безопасности, его рекомендуется применять перед шифрацией.
Программные средства, работающие
с дисками на физическом уровне,
предоставляют в некоторых
Кроме того, существуют программы, позволяющие создавать ПО, способное производить чтение или запись по абсолютным адресам, а также программ, обеспечивающих просмотр и отладку программных продуктов в режиме дисассемблера, просмотр и редактирование оперативной памяти ПЭВМ.[2, c 198]
Однако наличие таких программных средств служит для других целей - для восстановления испорченной вирусами или неосторожными действиями пользователей информации. Следовательно, их применение должно быть строго регламентировано и доступно только администратору системы. В последнее время появились методы защиты от анализа программ.
Для создания замкнутой оболочки защиты информации в ПЭВМ и объединения перечисленных средств в одну систему необходимы соответствующие средств управления и контроля. В зависимости от режима использования ПЭВМ - автономного или сетевого (в составе сети - локальной, региональной или глобальной) - они будут носить различный характер.
В автономном режиме могут быть два варианта управления: однопользовательский и многопользовательский. В первом случае пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации.
В многопользовательском
режиме перечисленные функции
Следует отметить, что в
автономном режиме функции контроля
ослаблены из-за отсутствия механизма
быстрого обнаружения НСД, так как
это приходится осуществлять организационными
мерами по инициативе человека. Следовательно,
многопользовательский режим
В сетевом варианте можно автоматизировать процесс контроля и все перечисленные функции выполнять со специального рабочего места службы безопасности.[8, c 805]
В сетевом варианте должностное лицо - пользователь может передавать сообщения и документы другому пользователю по каналам связи, и тогда возникает необходимость выполнять, в интересах безопасности передаваемой информации, дополнительные функции по обеспечению абонентского шифрования и цифровой подписи сообщений.
1.3 Компьютерные вирусы и средства защиты от них
Защита от компьютерных вирусов - отдельная проблема, решению которой посвящено много исследований.
Для современных вычислительных сетей, состоящих из персональных компьютеров, большую опасность представляют хакеры- люди, которые используют свои знания и опыт для вторжения в вычислительные сети и сети связи с целью исследования их возможностей, получения секретных сведений или совершения других вредоносных действий.
Одна из причин, из-за которых
стало возможным такое явление,
как компьютерный вирус, отсутствие
в операционных системах эффективных
средств защиты информации от несанкционированного
доступа. В связи с этим различными
фирмами и программистами разработаны
программы, которые в определенной
степени восполняют указанный недостаток.
Эти программы постоянно
Информация о работе Автоматизация торгово-технологических процессов