Методы защиты информации в ЭИС

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 18:48, контрольная работа

Краткое описание

В обществе хранится, передается и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций.

Содержание

Введение . . . . . . . . . 3
1. Виды умышленных угроз безопасности информации . . 5
2. Управление доступом как один из методов защиты информации 6
3. Криптографические методы защиты информации . . 10
4. Противодействие атакам вредоносных программ . . 13
Заключение . . . . . . . . . 18
Список использованной литературы . . . . . 19

Прикрепленные файлы: 1 файл

КР Методы защиты информации в ЭИС.docx

— 38.74 Кб (Скачать документ)

  Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

 Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

 Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

 Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных  чисел заключается в генерации  гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым  способом.

 Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Этот метод криптографической  защиты реализуется достаточно легко  и обеспечивает довольно высокую  скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому  неприменим для таких серьезных  информационных систем, каковыми являются, например, банковские системы.

Для классической криптографии характерно использование одной  секретной единицы — ключа, который  позволяет отправителю зашифровать  сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях  информации, ключ позволяет зашифровать  информацию при записи на носитель и расшифровать при чтении с него.

 Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

 Известно несколько  криптосистем с открытым ключом. Наиболее разработана на сегодня  система RSA. RSA— это система  коллективного пользования, в  которой каждый из пользователей  имеет свои ключи зашифровывания  и расшифровывания данных, причем  секретен только ключ расшифровывания. 

  Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации.

Существует еще одна область  применения этого алгоритма —  цифровые подписи, подтверждающие подлинность  передаваемых документов и сообщений.

Из изложенного следует, что надежная криптографическая  система должна удовлетворять ряду определенных требований:

1. Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

2.  Дешифрование закрытой информации должно быть максимально затруднено.

3. Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

 

 

 

 

Противодействие атакам вредоносных программ

 

Одним из новых факторов, резко повысивших уязвимость данных хранящихся в информационных системах, является массовое производство программно-совместимых  персональных компьютеров, которое  можно назвать одной из причин появления нового класса программ вандалов — компьютерных вирусов.

Компьютерный вирус —  это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные  файлы, файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе персонального компьютера. На сегодняшний  день дополнительно к тысячам  уже известных вирусов появляется 100— 150 новых штаммов ежемесячно.

Учитывая алгоритмы работы и способы воздействия вирусов  на программное обеспечение их можно  условно классифицировать по следующим  признакам:

1. По среде обитания:

- файловые вирусы, поражающие  исполняемые файлы, т. е. файлы  с расширением com, exe, sys, bat;

- вирусы, поражающие загрузочные  секторы;

- сетевые, распространяющиеся по компьютерным сетям;

драйверные, порождающие драйвера устройств.

2. По особенностям алгоритма:

- простейшие вирусы паразитические, они изменяют содержимое файлов  и секторов диска и могут  быть достаточно легко обнаружены  и уничтожены;

- вирусы - репликаторы (черви)  — распространяются по компьютерным  сетям, вычисляют адреса сетевых  компьютеров и записывают по  этим адресам свои копии;

- вирусы-невидимки (стелс-вирусы) — перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

- вирусы-мутанты, содержат  алгоритмы шифровки-расшифровки,  благодаря которым копии одного  и того же вируса не имеют  ни одной повторяющейся цепочки  байтов;

- квазивирусные или «троянские»  программы, маскируются под полезную  программу и разрушают загрузочный  сектор и файловую систему  дисков. Не способны к самораспространению, но очень опасны.

3. По способу заражения:

- резидентный вирус —  при заражении (инфицировании)  компьютера оставляет в оперативной  памяти свою резидентную часть,  которая потом перехватывает  обращение операционной системы  к объектам заражения (файлам, загрузочным секторам дисков  и т. п.) и внедряется в них.  Резидентные вирусы находятся  в памяти и являются активными  вплоть до выключения или перезагрузки  компьютера.

- нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

4. По деструктивным особенностям:

- неопасные, не мешающие  работе компьютера, но уменьшающие  объем свободной оперативной  памяти и памяти на дисках, действия таких вирусов проявляются  в каких-либо графических или  звуковых эффектах;

- опасные вирусы, которые  могут привести к различным  нарушениям в работе компьютера;

- очень опасные, воздействие  которых может привести к потере  программ, уничтожению данных, стиранию  информации в системных областях  диска.

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов:

• общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя. К ним относится копирование информации — создание копий файлов и системных областей дисков, и разграничение доступа;

• профилактические меры, позволяющие уменьшить вероятность заражения вирусом: работа с дискетами, защищенными от записи, минимизация периодов доступности дискетки для записи, раздельное хранение вновь полученных и эксплуатировавшихся ранее программ, хранение программ на «винчестере» в архивированном виде;

• организационные меры, состоящие в обучении персонала; обеспечение физической безопасности компьютера и магнитных носителей; создание и отработка плана восстановления «винчестера» и др;

• специализированные программы для защиты от вирусов.

Поскольку использование  антивирусных программ является основным средством защиты информации от компьютерных вирусов, то данный вопрос рассмотрим более подробно.

Выделяют следующие виды антивирусных программ: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры  и вакцины (иммунизаторы).

Программы-детекторы позволяют  обнаруживать файлы, зараженные одним  из нескольких известных вирусов. Эти  программы проверяют, имеется ли в файлах на указанном пользователем  диске специфическая для данного  вируса комбинация байтов. При ее обнаружении  в каком-либо файле на экран выводится  соответствующее сообщение. Многие детекторы имеют режимы лечения  или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы  могут обнаруживать только те вирусы, которые ей «известны». Некоторые  программы-детекторы, например Norton AntiVirus или AVSP фирмы «Диалог-МГУ», могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не мнение невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Большинство программ-детекторов имеют функцию «доктора», т. е. они  пытаются вернуть зараженные файлы  или области диска в их исходное состояние. Те файлы, которые не удалось  восстановить, как правило, делаются неработоспособными или удаляются.

Программы-ревизоры имеют  две стадии работы. Сначала они  запоминают сведения о состоянии  программ и системных областей дисков (загрузочного сектора и сектора  с таблицей разбиения жесткого диска). Предполагается, что в этот момент про­граммы и системные области  дисков не заражены. После этого  с помощью программы-ревизора можно  в любой момент сравнить состояние  программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

В последнее время появились  очень полезные гибриды ревизоров  и докторов, т. е. Доктора-ревизоры, —  программы, которые не только обнаруживают изменения в файлах и системных  областях дисков, но и могут в  случае изменений автоматически  вернуть их в исходное состояние. Такие программы могут быть гораздо  более универсальными, чем программы-доктора, поскольку при лечении они  используют заранее сохраненную  информацию о состоянии файлов и  областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Существуют также программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения  к операционной системе, которые  используются вирусами для размножения  и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить  выполнение соответствующей операции.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

В настоящее время разделение антивирусных программ на виды не является жестким, многие антивирусные программы  совмещают различные функции. Производители  антивирусных программ начали создавать  не просто программы антивирусы, а  комплексные средства для борьбы с вирусами. Одна из наиболее популярных и наиболее универсальных антивирусных программ — DoctorWeb, антивирус Касперского Personal Pro, Norton AntiVirus Professional Edition. Это универсальные и перспективные антивирусные программы, сочетающие функции антивирусного сканера, резидентного сторожа и доктора.

В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все  чаще применяется сочетание программных  и аппаратных методов защиты. Среди  аппаратных устройств такого плана  можно отметить специальные антивирусные платы, которые вставляются в  стандартные слоты расширения компьютера.

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Статистика показывает, что  во всех странах убытки от злонамеренных  действий непрерывно возрастают. Причем основные причины убытков связаны  с недостаточностью средств безопасности как таковых и с отсутствием  взаимосвязи между ними. Для осуществления  полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут  обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные  средства защиты.

Информация о работе Методы защиты информации в ЭИС