Защита информации в персональных ЭВМ

Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 14:53, реферат

Краткое описание

целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения

Содержание

1. Введение
- Что такое информационная безопасность?
- Актуальность защиты информации
2. Основная часть
Особенности защиты информации в персональных ЭВМ
- Свойство персональных компьютеров
- Факторы защиты персональных компьютеров
- Основные цели защиты персональных компьютеров
- Актуальность защиты информации
- Угрозы информации и персональных ЭВМ
- Виды несанкционированного доступа
- Исходные характеристики элементов защиты
- Обеспечение целостности информации в ПК
- Защита от несанкционированного доступа
-Объективно существующие обстоятельства, способствующие несанкционированному доступу
- Основные механизмы защиты ПК от НСД
- Физическая защита ПК и носителей информации
- Способы опознавания пользователей
- Средства опознавания пользователей
- Разграничения доступа к элементам защищаемой информации
- Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
- Криптографическое закрытие защищаемой информации, хранимой на носителях.
- Регистрация всех обращений к защищаемой информации
- Криптографическая система обеспечивает
- Защита информации от копирования.
- Защита от несанкционированного доступа к компьютеру без завершения сеанса работы
- Защита в среде MS – DOC.
- Защита в средах Windows
- Защита ПК от вредоносных закладок
3. Заключительная часть
Вывод
4. Библиография
Используемая литература

Вложенные файлы: 1 файл

Министерство Образования и Науки Российской Федерации.docx

— 59.21 Кб (Скачать файл)

Для опознавания  компонентов обработки данных, т. е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание  особенно актуально при работе в  сети ЭВМ), используются следующие средства:

  1. Специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);
  2. Специальные программы, реализующие процедуру «запрос-ответ»;
  3. Контрольные суммы (для опознавания программ и массивов данных).

Опознавание с помощью блоков-приставок заключается  в том, что технические средства оснащаются специальными устройствами, генерирующими индивидуальные сигналы. В целях предупреждения перехвата  этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.

Программное опознавание по процедуре «запрос-ответ» заключается в том, что в ЗУ опознающего и опознаваемого  объектов заблаговременно вносятся достаточно развитые массивы идентифицируемых данных.

Тогда опознающий объект в диалоговом режиме запрашивает те или иные данные из массива опознаваемого объекта и сравнивает их с соответствующими данными своего массива. 
Опять-таки в целях предупреждения перехвата и злоумышленного использования передаваемых идентифицирующих данных может осуществляться их криптографическое закрытие.

Опознавание по контрольной сумме заключается в том, что для программ и массивов данных заблаговременно вычисляются их контрольные суммы (или другие величины, зависящие от содержания опознаваемых объектов). Дальнейшая процедура опознавания очевидна.

Разграничение доступа к элементам  защищаемой информации.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы  каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

  1. По уровням (кольцам) секретности;
  2. По специальным спискам;
  3. По так называемым матрицам полномочий;
  4. По специальным мандатам.

Приведем  краткую характеристику перечисленных  способов.

Разграничение доступа по уровням (кольцам) секретности  заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом «конфиденциально», или только «секретно», или только «совершенно секретно», или каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно» и т. п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам  заключается в том, что для  каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым  предоставлено право доступа  к соответствующему элементу, или, наоборот, для каждого зарегистрированного  пользователя составляется список тех  элементов защищаемых данных, к которым  ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только заспись, 11 - разрешены и чтение и запись.

Недостатком метода разграничения доступа на основе матрицы полномочий является то, что с увеличением масштаба ВС данная матрица может оказаться  слишком громоздкой. Преодолеть данный недостаток можно путем применения следующих рекомендаций по сжатию матрицы  установления полномочий:

  1. Объединение пользователей, имеющих идентичные полномочия, в группы.
  2. Объединение ресурсов, полномочия на доступ к которым совпадают.

Комбинирование  метода разграничения  доступа на основе матрицы полномочий с методом разграничения  по уровням секретности.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому  элементу данных. Заключается он в  том, что каждому защищаемому  элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который  в своем запросе предъявит  метку элемента (мандат), которую  ему может выдать администратор  защиты или владелец элемента.

Криптографическое закрытие защищаемой информации, хранимой на носителях.

Данный  механизм, как следует из самого названия, предназначается для обеспечения  защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов  его реализации имелась в виду и еще одна весьма важная цель —  уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных  вариантов решения задачи архивации  данных.

Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных выше механизма. Но особенно эффективными являются методы криптографического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением, так называемых методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержания информации требуют меньшего объема памяти носителя. Но тогда естественной представляется идея выбора такого способа кодирования, который удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической защиты.

Классическим примером такого способа кодирования может служить достаточно известный код Хаффмана, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами.

Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки.  
Назначение указанного метода очевидно, а целесообразность применения определяется возможностями несанкционированного доступа к защищаемой информации в процессе непосредственной обработки. Если же обработка информации осуществляется в сетевой среде, то без применения криптографических средств надежное предотвращение несанкционированного доступа к ней практически не может быть обеспечено. Этим и обусловлено то достаточно большое внимание, которое уделяется разработке криптографических средств, ориентированных на применение в ПК.

Регистрация всех обращений к  защищаемой информации.

Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению  эффективности защиты, поэтому оно  непременно присутствует во всех системах защиты информации.

Основные  задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим  перечнем:

  1. Контроль использования защищаемой информации;
  2. Выявление попыток несанкционированного доступа к защищаемой информации;
  3. Накопление статистических данных 6 функционировании систем защиты.

Вообще  говоря, регистрация обращений может  быть осуществлена серийными средствами операционных систем ПК. Однако, учитывая специфичность и избирательность  необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации. Проведенное рассмотрение вопросов предупреждения несанкционированного доступа достаточно убедительно  показывает, что они, во-первых, составляют основу систем защиты информации в  ПК, а, во-вторых, что их реализация сопряжена  с решением широкого спектра разноплановых  задач. Теоретические исследования и практический опыт показали, что наиболее эффективным способом их решения является создание комплексных систем защиты ПК от несанкционированного доступа.

Приведем  краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название «Снег-2.0». Система  состоит из подсистем управления доступом, регистрации и учета  и криптографической.

Подсистема  управления доступом осуществляет следующие  функции:

  1. 1) Идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;
  2. 2) Идентификацию внешних устройств ПК по физическим адресам (номерам);
  3. 3) Идентификацию программ, томов, каталогов, файлов по именам;
  4. 4) Контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
  5. 5)Управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема  регистрации и учета осуществляет следующие функции.

а) Регистрацию  входа субъектов доступа в  систему, причем в параметрах регистрации  указываются:

  1. Время и дата входа субъекта доступа в систему;
  2. Результат попытки входа: успешная или неуспешная;
  3. Идентификатор (код или фамилия субъекта), предъявленный при попытке доступа.

б) Регистрацию выдачи печатных (графических) документов на «твердую» копию, причем выдача сопровождается автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием на последнем листе документа общего количества листов (страниц) и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа.

В параметрах регистрации указываются:

  1. Время и дата выдачи (обращения к подсистеме вывода);
  2. Идентификатор субъекта доступа, запросившего выдачу;
  3. Краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
  4. Объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или неуспешный.

в) Регистрацию  запуска всех программ и процессов (заданий, задач), причем в параметрах регистрации указываются:

  1. Дата и время запуска;
  2. Имя (идентификатор) программы (процесса, задания);
  3. Идентификатор субъекта доступа, запросившего программу (процесс, задание);
  4. Результат запуска: успешный или неуспешный.

г) Регистрацию  попыток доступа программных  средств (программ, процессов, заданий, задач) к защищаемым файлам, причем в параметрах регистрации указываются:

  1. Дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная;
  2. Идентификатор субъекта доступа;
  3. Спецификация защищаемого файла;
  4. Имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;
  5. Вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.).

Информация о работе Защита информации в персональных ЭВМ