RSS    

   Реферат: Средства защиты данных

Реферат: Средства защиты данных

 
СОДЕРЖАНИЕ

ВВЕДЕНИЕ.................................................................................................... 3

1  ТЕОРЕТИЧЕСКИЕ  ВОПРОСЫ ЗАЩИТЫ  ИНФОРМАЦИИ......... 7

1.1  Обзор современных  методов  защиты  информации............................. 7

1.1.1  Физический доступ и доступ к данным............................................... 8

1.1.2  Контроль доступа к аппаратуре........................................................ 9

1.1.3  Криптографическое  преобразование  информации......................... 10

1.2  Система защиты информации от  несанкционированного доступа

(НСД) в ПЭВМ....................................................................................... 12

1.3  Компьютерные  вирусы  и  средства защиты от них............................ 19

1.3.1  Потенциальные угрозы и характер проявления  компьютерных

вирусов................................................................................................ 19

1.3.2  Типичные ошибки пользователя, приводящие к заражению

ПЭВМ  компьютерными вирусами.................................................... 21

1.3.3  Средства защиты от компьютерных вирусов.................................. 22

1.3.4  Использование нескольких антивирусных программ......................... 28

1.3.5  Замена или лечение............................................................................... 29

1.3.6  Меры по предотвращению появления компьютерных  вирусов........ 31

1.4  Безопасность интранет........................................................................... 36

1.4.1  Тенденции и вопросы безопасности интранет................................. 37

1.4.2  Идентификация пользователя........................................................... 40

1.4.3  Разработка механизмов обеспечения безопасности......................... 42

2  СРЕДСТВА  ЗАЩИТЫ  ИНФОРМАЦИИ  НА  КАФЕДРАХ 

ЭИ и АУ  И  Ф и ПМ.............................................................................. 45

2.1  Характеристика информации, хранимой на кафедрах  ЭИ и АУ

и Ф и ПМ................................................................................................ 45

2.2  Защита информации от НСД................................................................. 48

2.3  Защита информации от вирусов............................................................ 49

ЗАКЛЮЧЕНИЕ........................................................................................... 51

СПИСОК  ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ............................... 53

ПРИЛОЖЕНИЯ........................................................................................... 54

Приложение А.  Шифрование информации...........................................55

Приложение Б.  Характеристика криптографических алгоритмов.........56

Приложение В.  Средства защиты от НСД............................................57

Приложение Г.  Аутентификация с помощью электронной почты........59

Приложение Д.  Возможные каналы НСД и потенциальные угрозы......60

Кто владеет информацией, тот владеет миром.

Уинстон Черчилль

ВВЕДЕНИЕ

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.

В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики Франсуа Виет, Джероламо Кардано, Джон Валлис.

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;

сосредоточение в единых базах данных информации различного назначения и принадлежности;

расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

• усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;

• появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы. Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати  приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.

Сейчас мы живем в мире, со всех сторон опутанном проводами, где так называемые "воздушные зазоры" и "защита неразглашением" уже не являются достаточными мерами. Компьютерная сеть продолжает расти, создавая запутанные переплетения маршрутов по всему миру. И может наступить момент, когда данные начнут перемешиваться. Пакеты вашей информации будут выстраиваться в очередь позади информационных пакетов конкурентов. Исчезнет различие между Интернет и интранет. В некоторых случаях, экономическое давление заставит компании перейти на общедоступные сети, где безопасность может быть реализована только на логическом уровне.

Новое удивительное порождение НТР - специальные компьютерные злоумышленники: хакеры и крэкеры. Хакеры (Hacker, англ.) компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков.

Парадоксально, но хорошо работающая система с качественными соединениями будет способствовать более успешной краже информации. Для предотвращения плачевного исхода следует не только эффективно реализовать защиту, но и установить для функций слежения и управления безопасностью такой же высокий приоритет, как и для управления компьютерными сетями. Хакеры создают свои клубы, такие, как гамбургский клуб "Хаос-компьютер", распространяют свои бюллетени, обмениваются информацией через десятки "электронных почтовых ящиков". Коды, пароли, техническая информация, призывы и т. д. - все идет через "почтовые ящики". Такие клубы появляются и в России. Особая разновидность хакеров - крэкеры (Cracker (англ.) - вор-взломщик). Крэкеры в отличие от хакеров воруют информацию с помощью компьютера, выкачивая целые информационные банки данных.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.