Средства защиты в информационных процессах
Автор работы: Пользователь скрыл имя, 19 Марта 2015 в 10:11, контрольная работа
Краткое описание
Защита коммуникаций подразумивает наличие защищенных, безопасных соединений типа клиент-клиент или клиент-сервер. Аутентификацию и защиту данных при связи через публичные сети помогают обеспечить такие протоколы, как Secure Sockets Layer (SSL), Transport Layer Security (TLS), Private Communication Technology (PCT) 1.0.
Содержание
Защита систем и коммуникаций……………………….3
Вирусы и антивирусные программы…………………..6
Криптография ………………………………………….12
Список используемой литературы……………………15
Вложенные файлы: 1 файл
кр по информатики.docx
— 38.35 Кб (Скачать файл)
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ ПРАВА, ЭКОНОМИКИ И УПРАВЛЕНИЯ
ФИЛИАЛ В Г.СУРГУТЕ
Контрольная работа
по дисциплине «Информационные технологии в управлении»
На тему: «Средства защиты в информационных процессах»
Вариант – 3
Сургут 2015
Регистрационный номер
________________
Регистрационный номер (кафедра)
________________
Содержание
- Защита систем и коммуникаций……………………….3
- Вирусы и антивирусные программы…………………..6
- Криптография ………………………………………….12
- Список используемой литературы……………………15
Защита систем и коммуникаций
Защита коммуникаций подразумивает наличие защищенных, безопасных соединений типа клиент-клиент или клиент-сервер. Аутентификацию и защиту данных при связи через публичные сети помогают обеспечить такие протоколы, как Secure Sockets Layer (SSL), Transport Layer Security (TLS), Private Communication Technology (PCT) 1.0.
После того, как клиента установили защищенное соединение, они договариваются о том, какие криптографические алгоритмы будут использоваться в сеансе связи (RSA – при обмене ключами, RC4 – для шифрования данных, SHA и MD5 – для хеширования). Далее пользователи взаимно аутентифицируют друг друга с помощью сертификатов и генерируют ключи для шифрования и хеширования.
Защищенное соединение клиент-сервер реализуется средствами протоколов SSL/TLS. Последовательность алгоритма взаимодействия клиента с сервером имеет следующий вид:
Клиент посылает на сервер сообщение «ClientHello»
Сервер отвечает клиенту откликом «ServerHello» и передает клиенту свой сертификат с открытым ключем
Клиент зашифровывает данные необходимые для передачи открытым ключем и отправляет на сервер
Сервер при получении зашифрованных данных расшифровывает их при помощи своего закрытого ключа
Протоколы SSL/TLS являются протоколами уровля «Приложений» (согласно семиуровневой модели ISO/OSI), из чего следует, что приложения используемые для отправки зашифрованных данных должны поддерживать работу данных протоколов.
Для удаленного доступа или связи клиент-клиент используется pащищенное подключение по протоколу Point-to-Point Protocol (PPP), который имеет два уровня аутентификации: аутентификация средствами PPP и аутентификация в домене.
Аутентификация PPP предолагает наличие следующих протоколов:
PAP, SPAP (Password Authentication Protocol — протокол проверки подлинности, осуществляющий отправку имени пользователя и пароля на сервер открытым текстом)
CHAP (Challenge Handshake Authentication Protocol — распространённый алгоритм проверки подлинности, передающий не сам пароль пользователя, а косвенных сведений о нём)
MS-CHAP v1, MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol - продукт корпорации Майкрософт, выполняющий проверку подлинности удаленных рабочих станций, поддерживает функциональные возможности пользователей локальных сетей с интегрируемыми алгоритмами шифрования и хеширования, действующих в сетях Windows)
EAP-TLS, EAP-MD5 (Extensible Authentication Protocol - расширяемая инфраструктура аутентифкации, определяющая формат посылки, описаной документом RFC 3748; всего сущесвует порядка 40 типов EAP; для беспроводных сетей актуальны EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP и EAP-TTLS)
Так же используется сервис Интернет аутентификации (Internet Authentication Service) – RADIUS (Remote Authentication in Dial-In User Service – это протокол разработан для передачи сведений между центральной платформой аутентификации, оборудованием Dial-Up доступа и системой тарификации использованных ресурсов конкретным пользователем) и шифрование средствами Microsoft Point-to-Point Encryption (MPPE - протокол шифрования данных, используемый поверх соединений PPP, использующий алгоритм RSA RC4 и поддерживающий 40-, 56- и 128-битные ключи, меняющиеся в течение сессии).
Кроме этого для передачи защищаемых данных используются виртуальные частные сети (VPN). VPN – это защищенное подключение клиента к серверу удаленного доступа через виртуальный туннель, созданный в открытой сети. Данные инкапсулируются и шифруются.
Для подключения клиент-сервер используется протокол PPTP (Point-to-point tunneling protocol - туннельный протокол типа точка-точка, устанавливающий между компьютерами защищённое соединение за счёт создания специального туннеля в незащищённой сети). Для шифрования данных использует модифицированный протокол MPPE.
Для подключения типом точка-точка локальных сетей, используют протокол L2TP (Layer 2 Tunneling Protocol - протокол туннелирования канального уровня, являющийся совокупностью протокола L2F (layer 2 Forwarding) и протокола PPTP). Использует аутентификацию и шифрование.
Вирусы и антивирусные программы
Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.
Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).
Программа, внутри которой находится вирус, называется зараженной программой.
Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).
После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.
Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.
Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.
Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.
Различные вирусы выполняют различные действия:
- Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);
- Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);
- Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);
- Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;
- Увеличивает износ оборудования (например, головок дисководов);
- Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
- Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);
- Осуществляют научный, технический, промышленный и финансовый шпионаж;
- Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
- Делают незаконные отчисления с каждой финансовой операции и т.д.;
Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.
Основные СИМПТОМЫ вирусного заражения ЭВМ следующие.
1) Замедление работы некоторых программ.
2) Увеличение размеров файлов (особенно выполняемых).
3) Появление не существовавших ранее “странных” файлов.
4) Уменьшение объема доступной оперативной памяти.
5) Внезапно возникающие разнообразные видео и звуковые эффекты.
6) Появление сбоев в работе операционной системы (в том числе зависание).
7) Запись информации на диски в моменты времени, когда этого не должно происходить.
8) Прекращение работы или неправильная РАБОТА ранее нормально функционирующих программ.
Большой общественный резонанс
вызвало первое
Существует большое число различных классификаций вирусов.
По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.
По способу заражения
– на резидентные и
По степени опасности – на неопасные, опасные и очень опасные вирусы.
По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.
По целостности – на монолитные и распределенные вирусы.
Сетевые вирусы распространяются по различным компьютерным сетям.
Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).
Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).
Различают следующие виды антивирусных программ:
v Программы – детекторы (сканеры);
v Программы – доктора (или фаги, дезинфекторы);
v Программы – ревизоры;
v Программы – фильтры (сторожа, мониторы);
v Программы – иммунизаторы.