Автор работы: Пользователь скрыл имя, 13 Ноября 2014 в 00:10, контрольная работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Введение……………………………………………………………………...……3
Проблемы защиты информации в компьютерных системах……..……………4
Практическая часть……………………………………………………………...14
Заключение……………………………………………………………………….17
Список использованной литературы…………………………………………...18
Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:
· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
· копирование носителей информации и файлов информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· маскировка под запрос системы;
· использование программных ловушек;
· использование недостатков операционной системы;
· незаконное подключение к аппаратуре и линиям связи;
· злоумышленный вывод из строя механизмов защиты;
· внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.
К организационным мерам защиты информации относятся:
· ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
· допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
· хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
· исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;
· использование криптографических кодов при передаче по каналам связи ценной информации;
· уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Организационно-технические меры защиты информации включают:
· осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
· установку на дверях помещений кодовых замков;
· использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий - струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;
· уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;
· установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
· ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.
Технические средства защиты информации - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:
· контроля доступа к различным уровням памяти компьютеров;
· блокировки данных и ввода ключей;
· выделение контрольных битов для записей с целью идентификации и др.
Для надёжной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.
К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.
Один из распространённых способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.
В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК.
Практическая часть
Задание 3.2.1
Лицемерный палач ослабляет петлю.
Ключ 1: кружка 425361 Ключ 2: лосьен 345261
1 2 3 4
5 6
е |
и |
м |
ц |
е |
л |
й |
н |
ы |
п |
р | |
ч |
л |
а |
о |
а | |
б |
л |
л |
а |
я |
с |
п |
т |
е |
т |
е | |
ю |
л |
л |
и |
ц |
е |
м |
е |
р |
н |
ы |
й |
п | |
а |
л |
а |
ч |
о | |
с |
л |
а |
б |
л |
я |
е |
т |
п |
е |
т | |
л |
ю |
1
2
3
4
5
6
ч |
л |
а |
о |
а | |
б |
л |
л |
а |
я |
с |
п |
т |
е |
т |
е | |
й |
н |
ы |
п |
р | |
ю |
л | ||||
е |
и |
м |
ц |
е |
л |
3
4
5
2
6
1
Задание 3.2.2
Е ВГОБЫ-М БЕУЗЗ ЛЧЕГОРЬИТ
Ключ 1: Ветер 12534 Ключ 2: Спорт 42135
е |
в |
г |
о | |
б |
ы |
- |
м |
|
б |
е |
у |
з |
з |
л |
ч |
е |
г | |
о |
р |
ь |
и |
т |
4
2
1
3
5
1 2 5 3
4
б |
е |
у |
з |
з |
б |
ы |
- |
м |
|
л |
ч |
е |
г | |
е |
в |
г |
о | |
о |
р |
ь |
и |
т |
б |
е |
з |
з |
у |
б |
ы |
м |
- | |
л |
е |
г |
ч | |
е |
г |
о |
в | |
о |
р |
и |
т |
ь |
Задание 3.2.3
ЕМИАГАНУ ПОЛЯЗЗВ РТНОИРЕ
11 |
24 |
7 |
20 |
3 |
4 |
12 |
25 |
8 |
16 |
17 |
5 |
13 |
21 |
9 |
10 |
18 |
1 |
14 |
22 |
23 |
6 |
19 |
2 |
15 |