Автор работы: Пользователь скрыл имя, 28 Января 2013 в 12:22, курсовая работа
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с..
Введение 3
1. Методы и средства защиты информации 5
2. Средства защиты информации от несанкционированного доступа 6
3. Защита информации в компьютерных сетях 7
4. Криптографическая защита информации 7
5. Электронная цифровая подпись 8
6. Защита информации от компьютерных вирусов 9
7. Защита от хакерских атак 13
Литература 15
Содержание
Информация защита компьютерный вирус
На рынке защиты информации
предлагается много отдельных инженерно-
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации -- одна из важнейших и приоритетных задач.
Безопасность информационной
системы -- это свойство, заключающееся
в способности системы
Известны следующие источники угроз безопасности информационных систем:
- антропогенные источники,
вызванные случайными или
- техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
- стихийные источники,
вызванные природными
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
- перехват информации;
- модификация информации
(исходное сообщение или
- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
- использование недостатков
операционных систем и
- копирование носителей
информации и файлов с
- незаконное подключение к аппаратуре и линиям связи;
- маскировка под
- введение новых пользователей;
- внедрение компьютерных вирусов.
Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.
К средствам защиты информации относятся:
- средства защита информации
от несанкционированного
- защита информации в компьютерных сетях;
- криптографическая защита информации;
- электронная цифровая подпись;
- защита информации от компьютерных вирусов;
- защита информации от хакерских атак.
Понятие “защита информации в вычислительных системах” предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.
Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.
Целостность - это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.
Для защиты информации в компьютерных системах применяются следующие методы:
- законодательные;
- организационные;
- технические;
- математические;
- программные;
- морально-этические.
Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы. Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.
Технические меры используют
различные технические
Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. При хранении и передаче информации применяются, как правило, криптографические методы.
Программные. Используют различные программные методы, которые
значительно расширяют возможности по обеспечению безопасности хранящейся информации.
Защита автоматизированных
систем должна предусматривать контроль
эффективности средств защиты от
несанкционированного доступа. Этот контроль
может быть либо периодическим, либо
инициироваться по мере необходимости
пользователем автоматизированн
Несанкционированным доступом
к информации называется незапланированное
ознакомление, обработку, копирование,
применение различных вирусов, в
том числе разрушающих
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур:
- идентификация;
- аутентификация;
- авторизация.
Идентификация - присвоение пользователю уникальных имен и кодов (идентификаторов).
Аутентификация - установление
подлинности пользователя, представившего
идентификатор или проверка
Авторизация - проверка
полномочий или проверка права
пользователя на доступ к
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
С целью обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа.
Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами. Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.
Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д.
Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле. Основной принцип состоит в том, чтобы ключ защиты был построен на реальном, но малоизвестном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто используется принцип действия электронной схемы и состав ее компонентов.
Следует заметить, что
основная задача криптографии -- передача
секретной информации по открытым каналам
связи без возможности
Все используемые в настоящее время шифры делятся на симметричные и асимметричные.
В первом случае для шифрования и расшифровки требуется один и тот же секретный ключ. При этом стороны, которые обмениваются данными, должны либо заранее иметь у себя копии секретного ключа, либо (что встречается гораздо более часто) сформировать его в результате обмена открытыми данными -- так называемый протокол выработки общего ключа.
В асимметричных шифрах применяется пара из двух ключей для каждого абонента. Один из них называется открытым. Второй -- секретный -- держится в тайне. Свойства шифра таковы, что сообщение, закодированное при помощи одного из ключей, может быть расшифровано только при наличии второго. Открытый ключ абонента доступен свободно в специальном хранилище, например на сервере в Интернете. Если кто-то хочет послать адресату секретное сообщение, он шифрует его открытым ключом. Получатель же раскрывает его соответствующим секретным ключом. Кроме собственно тайной передачи данных, такая схема может реализовать и электронную подпись, т. е. доказательство того, что сообщение исходит от определенного человека. В этом случае сообщение шифруется с использованием секретного ключа отправителя, а получатель расшифровывает его соответствующим открытым ключом. Комбинация этих двух приемов дает гарантию, что сообщение доставлено от конкретного отправителя заданному получателю, и никто другой прочесть его не в состоянии.
Для исключения возможности
модификации исходного
Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение,
зашифрованное с помощью
Вредительские программы
и, прежде всего, вирусы представляют очень
серьезную опасность для
Термин “компьютерный вирус” был введен сравнительно недавно -- в середине 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объекты (заражая их), негативное воздействие на систему -- все эти признаки биологических вирусов присущи и вредительским программам, получившим по этой причине название компьютерные вирусы.
Компьютерные вирусы -- это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации). Вирусы могут выполнять изменение, уничтожение программного обеспечения или данных. В процессе распространения вирусы могут себя модифицировать Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с..
В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам.
Все компьютерные вирусы могут быть классифицированы по следующим признакам Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.:
- по среде обитания;
- по способу заражения;
- по степени опасности
- по алгоритму функционирования.
В зависимости от среды обитания основными типами компьютерных вирусов являются: