Защита информации в персональных ЭВМ

Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 14:53, реферат

Краткое описание

целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения

Содержание

1. Введение
- Что такое информационная безопасность?
- Актуальность защиты информации
2. Основная часть
Особенности защиты информации в персональных ЭВМ
- Свойство персональных компьютеров
- Факторы защиты персональных компьютеров
- Основные цели защиты персональных компьютеров
- Актуальность защиты информации
- Угрозы информации и персональных ЭВМ
- Виды несанкционированного доступа
- Исходные характеристики элементов защиты
- Обеспечение целостности информации в ПК
- Защита от несанкционированного доступа
-Объективно существующие обстоятельства, способствующие несанкционированному доступу
- Основные механизмы защиты ПК от НСД
- Физическая защита ПК и носителей информации
- Способы опознавания пользователей
- Средства опознавания пользователей
- Разграничения доступа к элементам защищаемой информации
- Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
- Криптографическое закрытие защищаемой информации, хранимой на носителях.
- Регистрация всех обращений к защищаемой информации
- Криптографическая система обеспечивает
- Защита информации от копирования.
- Защита от несанкционированного доступа к компьютеру без завершения сеанса работы
- Защита в среде MS – DOC.
- Защита в средах Windows
- Защита ПК от вредоносных закладок
3. Заключительная часть
Вывод
4. Библиография
Используемая литература

Вложенные файлы: 1 файл

Министерство Образования и Науки Российской Федерации.docx

— 59.21 Кб (Скачать файл)

Для предотвращения такой ситуации перед оставлением  компьютера необходимо либо завершить  сеанс работы, либо заблокировать  клавиатуру, мышь и экран до активизации  процесса подтверждения подлинности. 
Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран.

Особенности реализации уровня защиты от несанкционированного доступа к компьютеру при его  оставлении без завершения сеанса работы для сред MS-DOS, Windows 3,xx и Windows 95/98/NT отличаются друг от друга.

При использовании  общесистемных средств защиты в  среде MS-DOS блокировка клавиатуры, экрана и мыши, по тайм-ауту при отсутствии признаков активности пользователя не обеспечивается.

Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.

В специализированных же системах защиты, например в системе  «Кобра», обеспечивается как возможность  блокировки клавиатуры, мыши и экрана компьютера по тайм-ауту, так и возможность  принудительного блокирования компьютера на время его оставления без присмотра.

Защита  в среде MS-DOS.

Защиту  от несанкционированного доступа к  компьютеру при его оставлении без  завершения сеанса работы в среде MS-DOS можно реализовать с помощью  утилиты Diskreet, входящей в состав пакета Norton Utility 7-й или 8-й версий. Для  этого необходимо выполнить следующие  действия:

  1. Подключить драйвер Diskreet.sys: включить в файл Config.sys строку DEVICE = d:\path\DISKREET.SYS, где d и path - соответственно логический привод и путь файла Diskreet.sys;
  2. Перезагрузить ОС;
  3. Запустить утилиту Diskreet.exe;
  4. Нажатием клавиши F10 войти в меню, выбрать пункт Options и ввести команду Driver. Раскрыть список «Hot key» с помощью комбинации клавиш и выбрать комбинацию клавиш для блокирования клавиатуры, мыши и экрана; установить нажатием клавиши пробела флажок Keyboard/ Screen Lock и нажать Ok;
  5. Используя команду Master Password из пункта меню Options, ввести главный пароль и выйти из утилиты.

Выполнив  перечисленные действия, можно будет  блокировать экран, клавиатуру и  мышь, нажав установленную комбинацию клавиш. Для разблокирования следует  ввести главный пароль и нажать клавишу . Данный пароль необходимо будет вводить и после выдачи команды Driver в меню Options из среды утилиты Diskreet.

Для изменения  главного пароля следует запустить  утилиту Diskreet, ввести команду Master Password из пункта меню Options и далее определить новый пароль, введя предварительно старый. При забывании главного пароля единственным выходом из данного  положения является удаление файла Diskreet.ini. Когда данный файл отсутствует, считается, что главный пароль не установлен.

Защита  в средах Windows.

Для установки  уровня защиты от несанкционированного доступа к компьютеру при его  оставлении без завершения сеанса работы в среде Windows 3.XX необходимо выполнить  следующие действия:

  1. Двойным щелчком кнопкой мыши запустить в Windows программу Панель управления и далее «Оформление»;
  2. Выбрать любой хранитель экрана в группе элементов «Хранитель экрана», обеспечивающий защиту паролем, например Marquee, Flying Windows или Starfiefd Simulation;
  3. В поле Задержка установить требуемое время бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;
  4. Нажать кнопку Параметры, установить флажок Защита паролем и определить пароль;
  5. Подтвердить нажатиями кнопок Ok внесенные изменения и закрыть Панель управления.

После выполнения указанных настроек по истечении  установленного времени бездействия  пользователя будет активизирован  хранитель экрана, который не позволит вернуться в систему без ввода  заданного в Панели управления пароля. Изменение пароля возврата в систему  осуществляется по аналогии с процессом  его установки.

Установка параметров защиты от несанкционированного доступа к компьютеру при его  оставлении без завершения сеанса работы для операционной среды Windows 95/98/NT/XP/2000 выполняется следующими действиями:

  1. Активизация Панели управления Windows 95/98/NT и запуск программного компонента Экран, предназначенного для настройки параметров экрана;
  2. Активизация листа свойств «Заставка» и выбор понравившегося хранителя экрана;
  3. Установка в поле Интервал требуемого времени бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;
  4. Установка флажка Пароль;
  5. Определение пароля с помощью кнопки Сменить;
  6. Подтверждение нажатием кнопки Ok внесенных изменений и закрытие Панели управления.

После выполнения указанных настроек по истечении  установленного времени бездействия  пользователя будет активизирован  хранитель экрана, который не позволит вернуться в систему без ввода  заданного в Панели управления пароля. Изменение пароля возврата в систему  осуществляется по аналогии с процессом  его установки.

Защита  ПК от вредоносных  закладок.

К основным разновидностям вредоносного воздействия  относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод  из строя, ложное инициирование действия, модификация содержания выполняемых  функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен  ниже при рассмотрении вопроса об их классификации.

Данный  вид защиты для ПК имеет особое значение по ряду причин, а именно:

  1. Он актуален для всех без исключения пользователей-ПК независимо от того, конфиденциальная или открытая информация ими обрабатывается;
  2. Заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПК, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;
  3. Защита ПК от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжены с программными манипуляциями нередко весьма сложного и даже искусного характера. Известные в настоящее время закладки осуществляются аппаратным или программным путем.

Аппаратные  закладки могут быть осуществлены в  процессе изготовления ПК, ее ремонта  или проведения профилактических работ. Реальная угроза таких закладок создается  массовым и практически неконтролируемым распространением ПК. Особая опасность  аппаратных закладок заключается в  том, что они могут длительное время не проявлять своих вредоносных  воздействий, а затем начать их осуществление  или по истечении определенного  времени, или при наступлении  некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение  аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.

Программные закладки (РПС) с точки зрения массового  пользователя представляются особо  опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения  и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства;

  1. Массовый обмен информацией на гибких МД, принявший к настоящему времени характер броуновского движения;
  2. Широкое распространение копий программ, приобретенных незаконным путем;
  3. Возможности дистанционного воздействия на ПК, подключенные к сети;
  4. Широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.

В силу изложенных причин защиту от программных  закладок рассмотрим несколько детальней, выделив при этом следующие вопросы:

  1. Классификация закладок и их характеристики.
  2. Принципиальные подходы и общая схема зашиты от закладок.
  3. Методы и средства защиты.
  4. Рекомендации пользователям ПК по защите от программных закладок.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Библиография 

    - Щербаков  А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. 

    - Петренко  С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.

    - Галатенко  В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006.  Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. 

    - Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. 

    - Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. 

    - Лопатин В. Н. Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. 

    - Родичев Ю.  Информационная безопасность: Нормативно-правовые  аспекты. СПб.: Питер, 2008.

    - Бармен Скотт.  Разработка правил информационной  безопасности. М.: Вильямс, 2002.

    - Запечников  С. В., Милославская Н. Г., Толстой  А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. 
     
     
     
     
     
     
     
     
     
     
     
     

Вывод

Информация - это  ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу  к ее источникам.

В современных  условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Комплексная система  защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться на систему  видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие  условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования  не менее многообразных способов, сил и средств для обеспечения  информационной безопасности,

Способы обеспечения  информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз  коммерческим секретам.

Основными целями защиты информации являются обеспечение  конфиденциальности, целостности, полноты  и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и  мерами, обладающими соответствующими характеристиками.

Совокупность  способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых  обусловливается масштабностью  защитных действий.

Информация о работе Защита информации в персональных ЭВМ