Защита информации в Интернет

Автор работы: Пользователь скрыл имя, 13 Ноября 2014 в 00:10, контрольная работа

Краткое описание

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Содержание

Введение……………………………………………………………………...……3
Проблемы защиты информации в компьютерных системах……..……………4
Практическая часть……………………………………………………………...14
Заключение……………………………………………………………………….17
Список использованной литературы…………………………………………...18

Прикрепленные файлы: 1 файл

Информационная безопасность.doc

— 136.00 Кб (Скачать документ)

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации и файлов информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запрос системы;

· использование программных ловушек;

· использование недостатков операционной системы;

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер.

К организационным мерам защиты информации относятся:

· ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

· допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

· хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

· исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

· использование криптографических кодов при передаче по каналам связи ценной информации;

· уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации включают:

· осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

· установку на дверях помещений кодовых замков;

· использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий - струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

· уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;

· установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

· ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы.

Технические средства защиты информации - это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем. Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

· контроля доступа к различным уровням памяти компьютеров;

· блокировки данных и ввода ключей;

· выделение контрольных битов для записей с целью идентификации и др.

Для надёжной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты. В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

Один из распространённых способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК.

 

 

 

 

 

 

 

 

 

 

 

 

     

 

 

 

 

Практическая часть

Задание 3.2.1

Лицемерный палач ослабляет петлю.

Ключ 1: кружка 425361 Ключ 2: лосьен  345261 

1    2    3    4   5     6                                 4    2    5     3   6    1

е

и

м

ц

е

л

й

н

 

ы

п

р

ч

л

 

а

о

а

б

л

л

а

я

с

п

т

е

 

т

е

 

ю

     

л




 

л

и

ц

е

м

е

р

н

ы

й

 

п

а

л

а

ч

 

о

с

л

а

б

л

я

е

т

 

п

е

т

л

ю

       



1                        

2

3

4

5

6

 

 

ч

л

 

а

о

а

 б

л

л

а

я

с

п

т

е

 

т

е

й

н

 

ы

п

р

 

ю

     

л

е

и

м

ц

е

л




3

4

5

2

6


 

 

 

 

 

 

 

 

Задание 3.2.2

Е ВГОБЫ-М БЕУЗЗ ЛЧЕГОРЬИТ

Ключ 1: Ветер  12534  Ключ 2: Спорт 42135

 

е

 

в

г

о

б

ы

-

м

 

б

е

у

з

з

 

л

ч

е

г

о

р

ь

и

т




  4  

  2

  1

  3

  5 

1 2     5      3     4                                        1       2      3      4     5

б

е

у

з

з

б

ы

-

м

 
 

л

ч

е

г

е

 

в

г

о

о

р

ь

и

т


б

е

з

з

у

б

ы

м

 

-

 

л

е

г

ч

е

 

г

о

в

о

р

и

т

ь




 

 

Задание 3.2.3

ЕМИАГАНУ ПОЛЯЗЗВ РТНОИРЕ

 

11

24

7

20

3

4

12

25

8

16

17

5

13

21

9

10

18

1

14

22

23

6

19

2

15

Информация о работе Защита информации в Интернет