Защита информации

Автор работы: Пользователь скрыл имя, 17 Декабря 2013 в 13:37, контрольная работа

Краткое описание

В определении информационной безопасности применяется понятие «неприемлемого ущерба». Очевидно, что застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Содержание

Введение……………………………………………………………………….3
1 Угрозы безопасности информации в компьютерных системах. Случайные и преднамеренные угрозы……………………………………………………………5
2 Защита информации от ПЭМИН………………………………………….11
2.1 Понятие и сущность побочных излучений и наводок…………………11
2.2 Способы предотвращения утечки информации через ПЭМИН………14
2.2.1 Активные методы защиты от ПЭМИН……………………………….17
2.2.2 Пассивные методы защиты от ПЭМИН………………………………19
3 Защита информации компьютерных систем от несанкционированного доступа и модификации…………………………………………………………..22
3.1 Угроза несанкционированной модификации КС………………………22
3. 2 Методы защиты КС от несанкционированной модификации………..23
Заключение……………………………………………………………………26
Список использованной литературы………………………………………..27

Прикрепленные файлы: 1 файл

Реферат защита информации.doc

— 164.00 Кб (Скачать документ)

6. Генератор  шума ГШ-К-1000М. Предназначен для защиты от утечки информации за счет побочных электромагнитных излучений и наводок средств офисной техники на объектах 2 и 3 категорий. Отличительные особенности: использование рамочной антенны для создания пространственного зашумления; установка в свободный слот персонального компьютера; выпускаются для слотов PCI и ISA.

7. Комбинированный  генератор шума «Заслон». Предназначен для использования в качестве системы активной защиты информации от утечки за счет побочных излучений и наводок средств офисной техники. Отличительные особенности: использование 6-и независимых источников для формирования сигналов зашумления: в сети электропитания, шине заземления, 4-х проводной телефонной линии и в пространстве.

 

2.2.2 Пассивные  методы защиты от ПЭМИН

Новый подход к решению задач защиты информации базируется на пассивном методе (экранирование и фильтрация), но в отличие от прежних универсальных вариантов его применения, мы предлагаем индивидуальный подход к закрытию каналов утечки информации. В основу индивидуального подхода положен анализ устройств и комплектующих ПК с целью определения общих конструкторских и схемотехнических решений исполнения, определения параметров побочных излучений и на основании анализа этих данных осуществляются мероприятия по защите. В общем случае ПК состоит из:

  • Системного блока;
  • Монитора;
  • Клавиатуры;
  • Манипулятора (мышь);
  • Принтера;
  • Акустической системы.

Анализ  конструктивного исполнения устройств  ПК позволил определить у них обобщенные признаки подобия (ОПП) и различия в  зависимости от функционального  назначения.

1. Системный    блок.    Большое    многообразие    корпусов   вертикального   и горизонтального исполнения. ОПП: каркас, кожух, передняя панель, органы управления и индикации, блок питания и ввод-вывод коммуникаций.

2. Монитор. Различные геометрические формы корпусов из пластмассы, три типа экранов (ЭЛТ): плоский, цилиндрический и с двумя радиусами кривизны в различных плоскостях. ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

3. Клавиатура. Незначительные различия в геометрии корпусов из пластмассы (у некоторых типов поддон из метала). ОПП: пластмассовые корпусные детали, ввод коммуникаций и органы сигнализации .

4. Манипулятор (мышь).  Незначительные различия в геометрии корпусных деталей из пластмассы. ОПП: пластмассовые корпусные детали, ввод коммуникаций.

5. Принтер (лазерный, струйный). Корпуса различной геометрии из пластмассы, органы управления и различные разъемные соединения. ОПП: пластмассовые корпусные детали, ввод коммуникаций, органы управления и сигнализации.

6.  Акустические системы. Большое многообразие геометрических форм корпусов из пластмассы и дерева. ОПП: ввод-вывод коммуникаций, органы управления и сигнализации, а для отдельных групп - пластмассовые корпусные детали.

Таким образом, обобщенные признаки подобия образуют три основные группы, присущие базовому составу ПК, с которым приходится работать при решении задач защиты информации, такие как:

  • корпусные детали из пластмассы;
  • ввод-вывод коммуникаций;
  • органы управления и сигнализации.

При этом учитываются и общесистемные проблемные вопросы, как-то:

  • разводка и организация электропитания и шин заземления;
  • согласование сопротивлений источников и нагрузок;
  • блокирование взаимного ЭМИ устройств ПК;
  • исключение влияния электростатического поля;
  • эргономика рабочего места и т.д.

Следующий этап  – это разработка типовых конструкторско-технологических решений, реализация которых направлена на предотвращение утечки информации за счет расширения функций конструктивов устройств ПК. Набор типовых конструкторско-технологических решений варьируется в зависимости от состава устройств ПК, но для базовой модели ПК с учетом обобщенных признаков подобия он содержит решения по:

  • металлизации внутренних поверхностей деталей из пластмассы;
  • экранированию проводных коммуникаций;
  • согласованию сопротивлений источников и нагрузок;
  • экранированию стекол для монитора и изготовлению заготовок различных форм из стекла;
  • фильтрации сетевого электропитания и его защите от перенапряжений;
  • нейтрализации влияния электростатического поля;
  • расположению общесистемных проводных связей;
  • точечной локализации ЭМИ;
  • исключению ЭМИ органами управления и сигнализации;
  • радиогерметизирующим уплотнителям из различных материалов;
  • исключению взаимного влияния ЭМИ устройств ПК.

На  основании вышеизложенного разрабатываются  технические требования по защите информации в конкретном составе ПК. Практика выполненных опытно-конструкторских работ по изготовлению ПК защиты информации показала, что реализация таких конструкторско-технологических решений удовлетворяет техническим требованиям и нормативной документации по предотвращению утечки информации

 

 

 

 

 

 

3 Защита информации  компьютерных систем от несанкционированной  модификации

3.1 Угроза несанкционированной модификации КС

Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле компьютерных систем. Несанкционированное изменение структуры компьютерных систем на этапах разработки и модернизации получило название "закладка". В процессе разработки компьютерных систем "закладки" внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные компьютерные системы "закладки" внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки компьютерных систем во враждебное государство. "Закладки", внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных компьютерных систем.

Алгоритмические, программные  и аппаратные "закладки" используются либо для непосредственного вредительского воздействия на компьютерные системы, либо для обеспечения неконтролируемого входа в систему.

Вредительские воздействия "закладок" на компьютерные системы  осуществляются при получении соответствующей  команды извне (в основном характерно для аппаратных "закладок") и  при наступлении определенных событий в системе.

Такими событиями могут  быть: переход на определенный режим  работы (например, боевой режим системы  управления, оружием или режим  устранения аварийной ситуации на атомной  электростанции т.п.), наступление установленной даты, достижение определенной наработки и т.д.

Программные и аппаратные "закладки" для осуществления  неконтролируемого входа в программы, использование привилегированных  режимов работы (например, режимов  операционной системы), обхода средств  защиты информации получили название "люки".

 

3. 2 Методы защиты КС  от несанкционированной модификации

Основным способом защиты от злоумышленников считается внедрение  так называемых средств ААА, или 3А (аутентификация, авторизация, администрирование).

Авторизация (санкционирование, разрешение) – процедура, по которой пользователь при входе в систему опознается и получает права доступа, разрешенные системным администратором, к вычислительным ресурсам (компьютерам, дискам, папкам, периферийным устройствам).

Авторизация выполняется программой и включает в себя идентификацию и аутентификацию.

Идентификация – предоставление идентификатора, которым может являться несекретное имя, слово, число, для регистрации пользователя в КС. Субъект указывает имя пользователя, предъявленный идентификатор сравнивается с перечнем идентификаторов. Пользователь, у которого идентификатор зарегистрирован в системе, расценивается как правомочный (легальный). Синонимом идентификатора является логин – набор букв и цифр, уникальный для данной системы.

Аутентификация – проверка подлинности, то есть того, что предъявленный идентификатор действительно принадлежит субъекту доступа. Выполняется на основе сопоставления имени пользователя и пароля. После аутентификации субъекту разрешается доступ к ресурсам системы на основе разрешенных ему полномочий.

Наиболее часто применяемыми методами авторизации являются методы, основанные на использовании паролей (секретных последовательностей  символов). Пароль можно установить на запуск программы, отдельные действия на компьютере или в сети. Кроме паролей для подтверждения подлинности могут использоваться пластиковые карточки и смарт-карты.

Администрирование – это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам. Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации.

Чаще всего утечка информации происходит путем несанкционированного копирования информации. Эта угроза блокируется:

- методами, затрудняющими считывание скопированной информации. Основаны на создании в процессе записи информации на соответствующие накопители таких особенностей (нестандартная разметка, форматирование, носителя информации, установка электронного ключа), которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой КС. Другими словами, эти методы направлены на обеспечение совместимости накопителей только внутри данной КС.

- методами, препятствующими  использованию информации. Затрудняют использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде. Другим методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инсталляции программы и включает характеристики среды, в которой размещается программа, а также средства сравнения этих характеристик. В качестве характеристик используются характеристики ЭВМ или носителя информации.

Для защиты КС от разнообразных  вредительских программ (вирусов) разрабатываются  специальные антивирусные средства.

Антивирусная программа – часть программного обеспечения, которая устанавливается на компьютер, чтобы искать на дисках и во входящих файлах компьютерные вирусы и удалять их при обнаружении.

Программа обнаруживает вирусы, предлагая вылечить файлы, а  при невозможности удалить. Существует несколько разновидностей антивирусных программ:

- сканеры или программы-фаги  – это программы поиска в  файлах, памяти, загрузочных секторах  дисков сигнатур вирусов (уникального  программного кода именно этого  вируса), проверяют и лечат файлы;

- мониторы (разновидность  сканеров) – проверяют оперативную память при загрузке операционной системы, автоматически проверяют все файлы в момент их открытия и закрытия, чтобы не допустить открытия и запись файла, зараженного вирусом; блокирует вирусы;

- иммунизаторы – предотвращают  заражение файлов, обнаруживают подозрительные действия при работе компьютера, характерные для вируса на ранней стадии (до размножения) и посылают пользователю соответствующее сообщение;

- ревизоры – запоминают  исходное состояние программ, каталогов  до заражения и периодически (или по желанию пользователя) сравнивают текущее состояние с исходным;

- доктора – не только  находят зараженные вирусами  файлы, ни и “лечат” их, то  есть удаляют из файла тело  программы-вируса, возвращая файлы  в исходное состояние;

- блокировщики – отслеживают события и перехватывают подозрительные действия (производимые вредоносной программой), запрещают действие или запрашивают разрешение пользователя.

 

 

Заключение

Таким образом, информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения. В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам. Исходя из этого, можно сделать вывод, что информационная безопасность – это комплекс мер, среди которых нельзя выделить наиболее важные.

Информация о работе Защита информации