Реферат по предмету "Коммуникации и связь"


Защита онформации

Агенство по образованию Российской ФедерацииАлтайский Государственный Технический УниверситетИм. И. И. ПолзуноваИнститут экономики и управления региональнымразвитием Кафедра государственной налоговой службы Курсовая работа на тему Защита информации Выполнила ст. Гр.ГМУ-31 Плюснина Ю. А. Проверили РуцкаяН.Н.Омелич С. Ю. Барнаул 2006

Содержание Введение .1.Особенности информации как предмета защиты. Понятие информационная безопасность 2.Угроза информации . .2.1 Компьютерныевирусы . 1.1Сетевые черви . 1.2 Прочие вирусы 3. Средствазащиты информации .4. Методы защитыинформации . .4.1 Криптографическая защита 4.2Шифрование 16 4.2.1

Симметричное секретное шифрование .2.2 Ассиметричное открытое шифрование .5.Экранирование 6. Прочие способы защиты информации 7. Использованиеантивирусов 7.1Сканирующие антивирусные программы .7.2 Программа AD-Aware .7.3 Microsoft AntiSpyware .8. Правовая защитаинформации 30 Заключение Списоклитературы . ВведениеС конца 80-ых начала90-ых годов проблемы связанные с защитой информации беспокоят как специалистовв

области компьютерной безопасности так и многочисленных рядовых пользователейперсональных компьютеров. Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь. Изменился сам подход к понятию информация . Информация сегодня этои средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это иодин из наиболее значимых активов предприятия, и один из наиболее существенныхэлементов предпринимательских рисков. К сожалению, информационные системыстановятся все

более уязвимыми, требующими серьезной многоуровневой защиты,механизмов контроля и резервирования. Существенно вырастает цена, которуюприходится платить владельцу ценной информации, не предпринимающему к защитесвоих тайн должных усилий. Также информационная сфера активно влияет насостояние политической, экономической, оборонной и других составляющихбезопасности Российской Федерации. Национальная безопасность РоссийскойФедерации существенным образом зависит от

обеспечения информационнойбезопасности, и в ходе технического прогресса эта зависимость будет возрастать.Естественно,возникает потребность защитить информацию от несанкционированного доступа,кражи, уничтожения и других преступных действий. Однако, большая частьпользователей не осознает, что постоянно рискует своей безопасностью и личнымитайнами. И лишь немногие, хоть каким либо образом, защищают свои данные.Пользователи компьютеров регулярно оставляют полностью незащищенными даже такиеданные как налоговая

и банковская информация, деловая переписка и электронныетаблицы.Целью курсовой работы является раскрытие сущности и значенияинформационной безопасности и защиты информации, их места в системенациональной безопасности, определение теоретических, методологических иорганизационных основ обеспечения безопасности информации, классификация ихарактеристики составляющих информационной безопасности и защиты информации,установление взаимосвязи и логической организации входящих в них компонентов.

1. Особенности информации как предмета защиты. Понятие информационная безопасность . Посредствоминформации осуществляется процесс воспитания, образования, с ее помощьюпроисходит овладение трудовыми навыками, формируется представление человека овозможных способах удовлетворения нужд, потребностей и реализации ин тересов,осуществляется мотивация его деятельности, а также в определенной мере и самадеятельность.Говоря отермине информационная безопасность , авторы дают различные определения 1.Информационнаябезопасность

такое состояние рассматриваемой системы, при котором она, с одной стороны,способна противостоять дестабилизирующему воздействию внешних и внутреннихугроз, а с другой е функционирование не созда т информационных угроз дляэлементов самой системы и внешней среды.2.Информационная безопасность - состояние защищенностиинформационной среды общества, обеспечивающее ее формирование, использование иразвитие в интересах граждан, организаций, государства. Информационная среда сфера среда сфера деятельности субъектов,связанная с созданием, преобразованием

и потреблением информации.3.Под информационной безопасностью РФ следует пониматьсостояние защищ нности е национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересовличности, общества и государства отвнутренних и внешних угроз способных нанести ущерб этим интересам. Рис.1.Субъектыобеспечения информационной безопасности государство, общество, личность граждане .

Необходимо различать субъекты информационной безопасности исубъекты информационных отношений. Субъектами информационных отношений являютсясобственники, владельцы, пользователи информационных ресурсов, информационныхсистем, телекоммуникационных систем и др.Объектыобеспечения информационной безопасности объекты информационной сферы,принадлежащие субъектам информационные ресурсы, информационные ителекоммуникационные системы, объекты информатизации и др а

также жизненноважные интересы субъектов в информационной сфере информационные права,закрепл нные в конституции .Безопасность информации - состояниеинформации, информационных ресурсов и информационных систем, при котором стребуемой вероятностью обеспечивается защита информации данных от утечки,хищения, утраты, несанкционированного уничтожения, искажения, модификации подделки , копирования, блокирования информации и т.п.2. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную

илиреально существующую опасность, связаннуюс утечкой информации или несанкционированными и непреднамеренными воздействиямина нее.Основными формами нарушения угрозами , которыевозможны при наличии уязвимостей,применительно к основным свойствам информации, являются разглашение конфиденциальной информации несанкционированное доведение защищаемойинформации до потребителей, не имеющих права доступа к этой информации несанкционированный доступ НСД получение защищаемой информациизаинтересованным субъектом с нарушением установленных правовыми

документами илисобственником, владельцем информации прав или правил доступа к защищаемойинформации получение защищаемой конфиденциальной информации иностранными разведками конкурентами изменение, искажение модификация ,копирование, уничтожение и др. в результате непреднамеренных илинесанкционированных воздействий блокирование доступа к ЗИ в результате непреднамеренных илинесанкционированных воздействий уничтожение, или сбойфункционирования носителя ЗИ в результате непреднамеренных или несанкционированныхвоздействий непреднамеренноевоздействие

на информацию НПД - ошибка пользователя информацией,сбой технических и программных средств информационных систем, природные явленияили иные нецеленаправленные на изменение информации действия, приводящие кискажению, уничтожению, копированию, блокированию доступа к информации, а такжек утрате, уничтожению или сбою функционирования носителя информации. сбои оборудования - сбои кабельной системы - перебои электропитания - сбои дисковых систем - сбои системархивации данных - сбои работы серверов, рабочих станций,сетевых

карт и т. д. потери информации из-за некорректнойработы ПО - потеря или изменение данных приошибках ПО -потери при заражении системы компьютернымивирусами технические средства полученияинформации перехват электрического излучения - включение в электрическую цепь - жучки - акустический перехват - хищение информационных носителей - программные ловушки - внедрение вирусов. К факторам, воздействующим на защищаемую информацию относят явление, действие или процесс,резуль татом

которых могут быть утечка, искажение, уничтожение защищаемойинформации, блокирование доступа к ней. ОБЩАЯ КЛАССИФИКАЦИЯ УГРОЗ Основная классификация Базовый признак Вид угрозы Характеристика или примеры По характеру нанес нного ущерба Материальный Потеря упущенной выгоды в результате разглашения коммерческой тайны, утраты интернет - ресурса. Моральный политический, личный, общественный

По цели действия угроза конфиденциальности утечки Разглашение, НСД, получение разведками Угроза целостности искажение модификация , уничтожение, копирование Угроза доступности -блокирование доступа По характеру воздействия Активные атаки Которые, при воздействии, вносят изменения в структуру и содержание АС внедрение аппаратных спецвложений, программных закладок и вирусов троянских коней и жучков ,

Пассивные которые при реализации ничего не меняют в структуре и содержании АС например, угроза копирования секретных данных По отношению к объекту ОИ Внутренние источник которых расположен в пределах контролируемой зоны территории помещения Внешние источник которых расположен вне контролируемой зоны тер ритории помещения По источнику угрозы Естественные объективные угрозы, вызванные воздействиями на системы обработки информации

и ее компоненты объективных физических процессов или стихийных при родных явлений, независящих от человека. Искусственные субъективные угрозы, вызванные умышленными или неумышленными действиями человека. По степени преднамеренности для естественных угроз Угрозы случайного действия угрозы, вызванные ошибками или халатностью персонала. непреднамеренные воздействия Угрозы преднамеренного действия угрозы действий зло умышленника для хищения информации, способами

НСВ, НСД атаки хакеров Основной целью оценкиугроз является определение значения тех показателей, которые необходимы дляопределения требований к системе защиты и выбора средств, для комплекснойзащиты информации объекта информатизации . Оценка угроз защищаемойинформации, в большинстве случаев, является вторым этапом проектирования комплексной системы защиты объекта информатизации.Ей предшествует обследование объекта информатизации и оценка состава икатегорий защищаемой информации.

В общемслучае оценка угроз защищаемой информации и системам е обработки представляетсобой анализ рисков процесс определения угроз, уязвимостей, возможного ущерба,а также контрмер. В качестве отдельных объектов защитыприменительно к объекту информатизации необходимо рассматривать 1. Носители защищаемой информации ИР 2. Средства и системы их обработки ОТСС 3. Средства обеспечения объектаинформатизации

ВТСС 4. Помещения здания и сооружения вкоторых установлены средства и системы обработки информации и средстваобеспечения объекта 5. Помещения для конфиденциальныхпереговоров.2.1 Компьютерные вирусы.Компьютерные вирусы это программы, которые умеют размножаться и внедрять свои копии вдругие программы, то есть заражать уже существующие файлы. В принципе, не все вредоносныепрограммы представляют собой вирусы некоторые из них являются сетевымичервями

и распространяются с помощью различных сетей, не являясь при этомчастью других файлов. В отдельную группу выделяют троянские программы, которыесами не размножаются, свои копии не рассылают и используются обычно для хищениясекретной или важной информации. Современные вредоносные программы не толькоугрожают конфиденциальности, целостности и доступности информации, но и могутприводить к поломке аппаратной части компьютеров.

Компьютеры, зараженные вирусами илитроянскими программами, представляют угрозу не только для своих пользователей,поскольку распространяют сетевых червей и служат источниками вирусов. Впоследнее время зараженные машины нередко применяются для рассылки спама илидля организации распределенных атак на web-сайты, что уже не раз приводило кперебоям в работе ряда ресурсов на несколько часов и даже суток. Использованиеантивируса вместе с резидентным модулем монитором и регулярно обновляемымиантивирусными

базами, а также специальных программ, предназначенных для борьбысо шпионским программным обеспечением, значительно снижает угрозу заражениякомпьютера вредоносными программами.2.1.1 Сетевые черви.1. Klez - почтовыйчервь, несущий в своем теле вирус Win32.Klez, проникающий на компьютерпользователя, используя уязвимость программы MS Internet Explorer. 6-го числакаждого нечетного месяца вирус активизируется на зараженном компьютере

иразрушает пользовательские файлы данных. 2. MyParty -почтовый червь, представляет собой упакованный модуль, написанный на языке MicrosoftVisual C . Способен к размножению на операционных системах Win9x Me,но прежде всего ориентирован на операционные системы WinNT 2k XP. 3. Goner -вирус-червь, который может распространяться, используя электронную почту, атакже возможности пересылки файлов через популярную систему обмена сообщениямиICQ.

Для распространения по e-mail вирусу требуется почтовая программа MSOutlook. Если таковая имеется на пораженном компьютере, то вирус рассылаетсебя по всем адресам из адресной книги Windows 4. Badtrans -почтовый червь, несущий в своем теле троянскую программу, которая впоследствииможет передавать информацию о зараженном компьютере включая пароли авторувируса.Для проникновения на компьютер червь Badtrans используетуязвимость программы

MS Internet Explorer. 5. Nimda - Оченьопасный вирус-червь. Размножается под операционными системамиWinNT Win2k Win9x. Способен поражать как серверы IIS Internet InformationServer 4 5, так и клиентские станции. При запуске инфицированного файла вируспервым делом проверяет наличие собственной активной копии в памяти компьютераи, если такая копия найдена, завершает работу 6.

CodeRed -вирус-червь. Главная его особенность, резко выделяющая его среди остальныхвирусов, заключается в его полной бестелесности . Вирус несуществует в виде файла ни на зараженном компьютере, ни в процессе своегораспространения. Code Red Worm - первый в мире вирус, избавившийся от привязкисвоего кода к файлу. Единственный антивирус, который может обнаружить его впамяти, это Doctor Web. 7. SirCam -почтовый червь.18 июля 2001 года начал стремительно распространяться в сетиИнтернет.

Вирус содержит деструктивную функцию, которая заключается в удалениифайлов на жестком диске инфицированного компьютера активируется при соблюдениинекоторых условий . Но основная опасность вируса SirCam - утечкаконфиденциальной информации. По всему миру зарегистрированы случаи передачифайлов, содержащих коммерческую, деловую и секретную информацию, доступ ккоторой для обычных пользователей закрыт.

8. Homepage -Вирус написан на языке VBS Visual Basic Script , поэтому работоспособен тольков системах с установленным Windows Scripting Host стандартно эта компонентаустановлена в Windows 98, Windows Me и Windows 2000 . Для распространения вирусможет использовать только возможности почтовой программы MS Outlook. Основнойкод вируса зашифрован опасных деструктивных функций не содержит.

9. SunOS.Sadmind -опасный интернет-червь. Использует для своего распространения и проявлений двеуязвимости переполнение буфера в Sun Solstice AdminSuite Daemon sadmind воперационных системах Sun Solaris 2.5, 2.5.1, 2.6 и 7, а также уязвимостьUnicode-Bug в Microsoft Internet Information Server.Результатом деятельностичервя является удаление и замена defacing страниц web-серверов, а такженарушение системы разграничения доступа атакованных

OS Sun Solaris. 10. Win32.Magistr- очень опасный резидентный полиморфный вирус-червь. Заражает Win32 EXE и SCRфайлы, самостоятельно рассылает инфицированные файлы по электронной почте, атакже способен к инфицированию нескольких версий Windows на локальном диске при мультизагрузке и к распространению в пределах локальной сети через поиски инфицирование доступных на запись сетевых ресурсов с Windows системами. 2.1.2Прочие вирусы.1. Загрузочные вирусы.

Загрузочные вирусы заражают загрузочный boot секторфлоппи-диска и boot-сектор или Master Boot Record MBR винчестера. Принципдействия загрузочных вирусов основан на алгоритмах запуска операционной системыпри включении или перезагрузке компьютера - после необходимых тестовустановленного оборудования памяти, дисков и т.д. программа системнойзагрузки считывает первый физический сектор загрузочного диска A , C илиCD-ROM в зависимости от параметров, установленных в

BIOS Setup и передает нанего управление. 2. Файловые вирусы. Внедрение файлового вируса возможно практически во всеисполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы,поражающие все типы выполняемых объектов стандартной DOS командные файлы BAT , загружаемые драйверы SYS, в том числе специальные файлы IO.SYS иMSDOS.SYS и выполняемые двоичные файлы EXE,

COM . 3. Паразиты. К паразитическим относятся все файловые вирусы, которые прираспространении своих копий обязательно изменяют содержимое файлов, оставляясими файлы при этом полностью или частично работоспособными. Основными типамитаких вирусов являются вирусы, записывающиеся в начало файлов prepending , в конец файлов appending и в серединуфайлов inserting . 4. Overwriting. Метод заражения являетсянаиболее простым вирус записывает свой код вместо кода заражаемого

файла,уничтожая его содержимое. Естественно, что при этом файл перестает работать ине восстанавливается. Такие вирусы очень быстро обнаруживают себя, так какоперационная система и приложения довольно быстро перестают работать. 5. Вирусы без точки входа. Отдельно следует отметитьдовольно незначительную группу вирусов, не имеющих точки входа EPO-вирусы - Entry Point Obscuring viruses . К ним относятся вирусы, незаписывающие команд передачи управления в заголовок

COM-файлов JMP и неизменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записываюткоманду перехода на свой код в какое-либо место в середину файла и получаютуправление не непосредственно при запуске зараженного файла, а при вызовепроцедуры, содержащей код передачи управления на тело вируса. Причемвыполняться эта процедура может крайне редко например, при выводе сообщения окакой-либо специфической ошибке .

В результате вирус может долгие годы спать внутри файла и выскочить на свободу только при некоторых ограниченныхусловиях. 6. Компаньон-вирусы. К категории компаньон относятся вирусы, не изменяющиезаражаемых файлов. Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла создается файл-двойник, причем при запуске зараженного файлауправление получает именно этот двойник, т.е. вирус. 7.Link-вирусы. Link-вирусы,как и компаньон-вирусы не изменяют физического содержимого файлов, однако

призапуске зараженного файла заставляют ОС выполнить свой код. Этойцели они достигают модификацией необходимых полей файловой системы. Насегодняшний день известен единственный тип Link-вирусов - вирусы семейства Dir II . При заражении системы они записывают свое тело в последнийкластер логического диска. 8. Троянские кони логическиебомбы . К троянским коням относятсяпрограммы, наносящие какие-либо разрушительные

действия, т.е. в зависимости откаких-либо условий или при каждом запуске уничтожающая информацию на дисках, завешивающая систему и т.п. Большинство известных мне троянскихконей являются программами, которые подделываются под какие-либополезные программы, новые версии популярных утилит или дополнения к ним. Оченьчасто они рассылаются по BBS-станциям или электронным конференциям. Посравнению с вирусами троянские кони не получают широкогораспространения по достаточно простым причинам

- они либо уничтожают себявместе с остальными данными на диске, либо демаскируют свое присутствие иуничтожаются пострадавшим пользователем. 3. Средства защиты информации.1. Техническиесредства - реализуются в виде электрических, электромеханических,электронных устройств. Вся совокупность технических средств принято делить на аппаратные - устройства, встраиваемыенепосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратуройсети по стандартному интерфейсу схемы

контроля информации по четности, схемызащиты полей памяти по ключу, специальные регистры физические- реализуются в виде автономных устройств и систем электронно-механическоеоборудование охранной сигнализации и наблюдения. Замки на дверях, решетки наокнах .2. Программныесредства - программы,специально предназначенные для выполнения функций, связанных с защитойинформации.4. Методы защиты информации.4.1 Криптографическая защита.

Криптография - это наука об обеспечении безопасности данных. Оназанимается поисками решений четырех важных проблем безопасности -конфиденциальности, аутентификации, целостности и контроля участниковвзаимодействия. Во многих отношениях оназанимает центральное место среди программно-технических регуляторовбезопасности, являясь основой реализации многих из них и, в то же время,последним защитным рубежом.Криптосистема работает поопределенной методологии процедуре .

Она состоит из одного или болееалгоритмов шифрования математических формул ключей, используемых этимиалгоритмами шифрования системы управления ключами незашифрованного текста изашифрованного текста шифртекста .Согласно методологии сначала к тексту применяютсяалгоритм шифрования и ключ для получения из него шифртекста. Затем шифртекстпередается к месту назначения, где тот же самый алгоритм используется для егорасшифровки, чтобы получить снова текст. Также в методологию входят процедурысоздания ключей и их распространения.

Криптографические методы позволяют надежноконтролировать целостность информации. В отличие от традиционных методовконтрольного суммирования, способных противостоять только случайным ошибкам,криптографическая контрольная сумма имитовставка , вычисленная с применениемсекретного ключа, практически исключает все возможности незаметного измененияданных.4.2 Шифрование. Шифрование- это преобразование данных внечитабельную форму, используя ключи шифрования-расшифровки.

Шифрованиепозволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того,кому она не предназначена.Существуют двеметодологии с использованием ключей - симметричная с секретным ключом иасимметричная с открытым ключом . Каждая методология использует своисобственные процедуры, свои способы распределения ключей, типы ключей иалгоритмы шифрования и расшифровки ключей.4.2.1 Симметричное секретное шифрование.В этой методологии и для шифрования,и для расшифровки отправителем

и получателем применяется один и тот же ключ, обиспользовании которого они договорились до начала взаимодействия. Если ключ небыл скомпрометирован, то при расшифровке автоматически выполняетсяаутентификация отправителя, так как только отправитель имеет ключ, с помощьюкоторого можно зашифровать информацию, и только получатель имеет ключ, спомощью которого можно расшифровать информацию. Так как отправитель иполучатель - единственные люди, которые знают этот симметричный ключ, прикомпрометации

ключа будет скомпрометировано только взаимодействие этих двухпользователей. Проблемой, которая будет актуальна и для других криптосистем,является вопрос о том, как безопасно распространять симметричные секретные ключи.Алгоритмы симметричного шифрованияиспользуют ключи не очень большой длины и могут быстро шифровать большие объемыданных.Порядок использованиясистем с симметричными ключами 1. Безопасно создается,распространяется и сохраняется симметричный секретный ключ.

2. Отправитель создаетэлектронную подпись с помощью расчета хэш-функции для текста и присоединенияполученной строки к тексту 3. Отправитель используетбыстрый симметричный алгоритм шифрования-расшифровки вместе с секретнымсимметричным ключом к полученному пакету тексту вместе с присоединеннойэлектронной подписью для получения зашифрованного текста. Неявно таким образомпроизводится аутентификация, так как только отправитель знает симметричныйсекретный ключ и может зашифровать этот пакет.

Только получатель знаетсимметричный секретный ключ и может расшифровать этот пакет. 4. Отправитель передаетзашифрованный текст. Симметричный секретный ключ никогда не передается понезащищенным каналам связи. 5. Получатель использует тотже самый симметричный алгоритм шифрования-расшифровки вместе с тем же самымсимметричным ключом который уже есть у получателя к зашифрованному тексту длявосстановления исходного текста и электронной подписи. Его успешноевосстановление аутентифицирует кого-то, кто знает

секретный ключ. 6. Получатель отделяетэлектронную подпись от текста. 7. Получатель создает другуюэлектронную подпись с помощью расчета хэш-функции для полученного текста. 8. Получатель сравнивает двеэтих электронных подписи для проверки целостности сообщения отсутствия егоискажения .Доступнымисегодня средствами, в которых используется симметричная методология, являются Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации

данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей. Сети банкоматов ATM Banking Networks . Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии. 4.2.2 Асимметричное открытое шифрование.В этой методологии ключи дляшифрования и расшифровки разные, хотя и создаются вместе. Один ключ делаетсяизвестным всем, а другой держится в тайне.

Хотя можно шифровать ирасшифровывать обоими ключами, данные, зашифрованные одним ключом, могут бытьрасшифрованы только другим ключом.Все асимметричные криптосистемыявляются объектом атак путем прямого перебора ключей, и поэтому в них должныиспользоваться гораздо более длинные ключи, чем те, которые используются всимметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Этосразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотяалгоритмы шифрования

на эллиптических кривых могут смягчить эту проблему. В асимметричных криптосистемах важно,чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровнябезопасности, который они обеспечивают. Если используется короткий сеансовыйключ например, 40-битовый DES , то не имеет значения, насколько великиасимметричные ключи. Хакеры будут атаковать не их, а сеансовые ключи.Асимметричные открытые ключи уязвимы к атакам прямым

перебором отчасти из-затого, что их тяжело заменить. Если атакующий узнает секретный асимметричныйключ, то будет скомпрометирован не только текущее, но и все последующиевзаимодействия между отправителем и получателем.Порядокиспользования систем с асимметричными ключами 1. Безопасно создаются ираспространяются асимметричные открытые и секретные ключи.

Секретныйасимметричный ключ передается его владельцу. Открытый асимметричный ключхранится в базе данных X.500 и администрируется центром выдачи сертификатов по-английски - Certification Authority или CA . Подразумевается, чтопользователи должны верить, что в такой системе производится безопасноесоздание, распределение и администрирование ключами.

Более того, если создательключей и лицо или система, администрирующие их, не одно и то же, то конечныйпользователь должен верить, что создатель ключей на самом деле уничтожил ихкопию. 2. Создается электроннаяподпись текста с помощью вычисления его хэш-функции. Полученное значениешифруется с использованием асимметричного секретного ключа отправителя, а затемполученная строка символов добавляется к передаваемому тексту толькоотправитель может создать электронную подпись

. 3. Создается секретныйсимметричный ключ, который будет использоваться для шифрования только этогосообщения или сеанса взаимодействия сеансовый ключ , затем при помощисимметричного алгоритма шифрования расшифровки и этого ключа шифруется исходныйтекст вместе с добавленной к нему электронной подписью - получаетсязашифрованный текст шифр-текст . 4. Теперь нужно решитьпроблему с передачей сеансового ключа получателю сообщения. 5. Отправитель должен иметьасимметричный открытый ключ центра выдачи сертификатов

CA . Перехватнезашифрованных запросов на получение этого открытого ключа являетсяраспространенной формой атаки. Может существовать целая система сертификатов,подтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает рядметодов для получения пользователями открытых ключей CA, но ни один из них неможет полностью защитить от подмены открытого ключа CA, что нагляднодоказывает, что нет такой системы, в которой можно было бы гарантироватьподлинность

открытого ключа CA. 6. Отправитель запрашивает уCA асимметричный открытый ключ получателя сообщения. Этот процесс уязвим катаке, в ходе которой атакующий вмешивается во взаимодействие междуотправителем и получателем и может модифицировать трафик, передаваемый междуними. Поэтому открытый асимметричный ключ получателя подписывается CA. Это означает, что CA использовал свой асимметричный секретный ключ дляшифрования асимметричного

отркытого ключа получателя. Только CA знаетасимметричный секретный ключ CA, поэтому есть гарантии того, что открытыйасимметричный ключ получателя получен именно от CA. 7. После полученияасимметричный открытый ключ получателя расшифровывается с помощью асимметричногооткрытого ключа CA и алгоритма асимметричного шифрования расшифровки.Естественно, предполагается, что CA не был скомпрометирован.

Если же оноказывается скомпрометированным, то это выводит из строя всю сеть егопользователей. Поэтому можно и самому зашифровать открытые ключи другихпользователей, но где уверенность в том, что они не скомпрометированы? 8. Теперь шифруетсясеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровкии асимметричного ключа получателя полученного от CA и расшифрованного . 9. Зашифрованный сеансовыйключ присоединяется к зашифрованному тексту который

включает в себя такжедобавленную ранее электронную подпись . 10. Весь полученный пакетданных зашифрованный текст, в который входит помимо исходного текста его электроннаяподпись, и зашифрованный сеансовый ключ передается получателю. Так какзашифрованный сеансовый ключ передается по незащищенной сети, он являетсяочевидным объектом различных атак. 11. Получатель выделяетзашифрованный сеансовый ключ из полученного пакета.

12. Теперь получателю нужнорешить проблему с расшифровкой сеансового ключа. 13. Получатель должен иметьасимметричный открытый ключ центра выдачи сертификатов CA . 14. Используя свой секретныйасимметричный ключ и тот же самый асимметричный алгоритм шифрования получательрасшифровывает сеансовый ключ. 15. Получатель применяет тотже самый симметричный алгоритм шифрования-расшифровки и расшифрованныйсимметричный сеансовый ключ к зашифрованному тексту и получает

исходный текствместе с электронной подписью. 16. Получатель отделяетэлектронную подпись от исходного текста. 17. Получатель запрашивает уCA асимметричный открытый ключ отправителя. 18. Как только этот ключполучен, получатель расшифровывает его с помощью открытого ключа CA исоответствующего асимметричного алгоритма шифрования-расшифровки. 19. Затем расшифровываетсяхэш-функция текста с использованием открытого ключа отправителя иасимметричного

алгоритма шифрования-расшифровки. 20. Повторно вычисляетсяхэш-функция полученного исходного текста. 21. Две эти хэш-функциисравниваются для проверки того, что текст не был изменен. 5.Экранирование.Экран фаерволл, брэндмауер - это средство разграничения доступаклиентов из одного множества к серверам из другого множества. Экран выполняетсвои функции, контролируя все информационные потоки между двумя множествамисистем.В простейшем случае экран состоит из двух механизмов,один из которых ограничивает

перемещение данных, а второй, наоборот, емуспособствует. В более общем случае экран или полупроницаемую оболочку удобно представлятьсебе как последовательность фильтров. Каждый из них может задержать данные, аможет и сразу перебросить их на другую сторону . Крометого, допускаются передача порции данных на следующий фильтр для продолженияанализа или обработка данных от имени адресата и возврат результатаотправителю.

Помимо функций разграничения доступа экраныосуществляют также протоколирование информационных обменов.Обычно экран не является симметричным, для негоопределены понятия внутри и снаружи . При этом задачаэкранирования формулируется как защита внутренней области от потенциальновраждебной, внешней. Так, межсетевые экраны устанавливают для защиты локальнойсети организации, имеющей выход в открытую среду, подобную Internet.Другой пример экрана - устройство защиты порта,контролирующее доступ

к коммуникационному порту компьютера до и посленезависимо от всех прочих системных защитных средств.Экранирование позволяет поддерживать доступностьсервисов внутренней области, уменьшая или вообще ликвидируя нагрузку,индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисовбезопасности, поскольку первоначально сторонний злоумышленник должен преодолетьэкран, где защитные механизмы сконфигурированы особенно тщательно и жестко.Кроме того, экранирующая система, в отличие от универсальной, может бытьустроена

более простым и, следовательно, более безопасным образом.Экранирование дает возможность контролировать такжеинформационные потоки, направленные во внешнюю область, что способствуетподдержанию режима конфиденциальности.Важным понятием экранирования является зона риска,определяемая как множество систем, которые становятся доступными злоумышленникупосле преодоления экрана или какого-либо из его компонентов.

Для повышениянадежности защиты, экран реализуют как совокупность элементов, так что взлом одного из них еще не открывает доступ ко всей внутреннейсети. Экранирование и с точки зрения сочетания с другими сервисамибезопасности, и с точки зрения внутренней организации использует идею многоуровневойзащиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только вслучае преодоления злоумышленником нескольких, по-разному организованныхзащитных

рубежей. Экранирование может использоваться как сервис безопасности нетолько в сетевой, но и в любой другой среде, где происходит обмен сообщениями.Экранирование - один из наиболее действенных способовзащиты информации, но в бочке м да обязательно найд тся ложка д гтя, хотя я быдаже сказал 50 ложек д гтя. Дело в том, что большинство межсетевых экрановтребуют для своей полноценной и корректной работы административных прав. А ведьочень много экранов имеют уязвимости. Воспользовавшись одной из такихуязвимостей хакер без

труда получит права, под которыми работает экран исоответственно станет суперпользователем в данной системе.В более-менее развитых сетях под экран выделяютотдельный компьютер, который в свою очередь может выполнять роль не толькомежсетевого фильтра, но и маршруторизатора. Часто экран представлен в виде программного пакета, нотакже экраны бывают представлены и в аппаратном виде. Такие фаерволлысправляются со своими функциям куда лучше своих программных собратьев.

Онимогут обрабатывать намного больше информации следственно на них тяжело вызватьошибку отказа в обслуживании , а также имеют меньше уязвимостей и большевозможностей. 6. Прочиеспособы защиты информации. В ходе развития концепции защиты информацииспециалисты пришли к выводу, что использование какого-либо одного из вышеуказанных способов защиты, не обеспечивает надежного сохранения информации.Необходим комплексный подход к использованию и развитию всех средств и способовзащиты

информации. В результате были созданы следующие способы защитыинформации 6.1. Препятствие - физическипреграждает злоумышленнику путь к защищаемой информации на территорию и впомещения с аппаратурой, носителям информации .6.2. Управление доступом - способзащиты информации регулированием использования всех ресурсов системы технических, программных средств, элементов данных .Управление доступомвключает следующие функции защиты идентификацию пользователей,персонала и ресурсов

системы, причем под идентификацией понимается присвоениекаждому названному выше объекту персонального имени, кода, пароля и опознаниесубъекта или объекта про предъявленному им идентификатору проверку полномочий,заключающуюся в проверке соответствия дня недели, времени суток, а такжезапрашиваемых ресурсов и процедур установленному регламенту разрешение и создание условийработы в пределах установленного регламента регистрацию обращений кзащищаемым ресурсам реагирование задержка работ,отказ, отключение, сигнализация при попытках

несанкционированных действий.6.3. Маскировка- способ защиты информации в сети путем ее криптографической обработки. Припередаче информации по линиям связи большой протяженности криптографическоезакрытие является единственным способом надежной ее защиты.6.4. Регламентация - заключается в разработке и реализации впроцессе функционирования сети комплексов мероприятий, создающих такие условияавтоматизированной обработки и хранения в сети защищаемой информации, прикоторых возможности несанкционированного доступа к ней сводились

бы к минимуму.Для эффективной защиты необходимо строго регламентировать структурноепостроение сети архитектура зданий, оборудование помещений, размещениеаппаратуры , организацию и обеспечение работы всего персонала, занятогообработкой информации.6.5. Принуждение - пользователи и персонал сети вынужденысоблюдать правила обработки и использования защищаемой информации под угрозойматериальной, административной или уголовной ответственности.6.6 Личныепароли.Одним изважнейших аспектов системы сетевой защиты является система

личных паролейсотрудников.Иногдаустанавливают также время действия пароля. Например, 30 дней. По истеченииэтого срока пользователь должен сменить пароль. Это не слишком удобно, однакосокращает риск того, что кто-либо узнает пароль и захочет им воспользоватьсянемного позже.Пользовательскиевходы и пароли это первая линия обороны системы защиты.Пользовательский пароль должен бытьне менее 8 символов длиной и содержать не только буквы алфавита,

а такжесторонние символы. Например, возьм м два пароля viper123 и v1p3r2. На слабом компьютере первый пароль, зашифрованный алгоритмом DES, методом простого перебора символов,подбер тся примерно через 3 часа. Учитывая то, что слабые компьютеры осталисьтолько в учебных заведениях и отделениях почты, то можно с большой долейвероятности говорить о том, что этот пароль расшифруется менее чем за час.

Рассмотренные способы защитыинформации реализуются применением различных средств защиты, причем различаюттехнические, программные, организационные законодательные и морально-этическиесредства.Организационн ыми средствами защиты называются организационно-правовые мероприятия,осуществляемые в процессе создания и эксплуатации сети для обеспечения защитыинформации. Организационные мероприятия охватывают все структурные элементысети на всех этапах строительство помещений,

проектирование системы, монтаж иналадка оборудования, испытания и проверки, эксплуатация.К законодательнымсредствам защиты относятся законодательные акты страны, которымирегламентируются правила использования и обработки информации ограниченногодоступа и устанавливаются меры ответственности за нарушение этих правил.К морально-этическимсредствам защиты относятся всевозможные нормы, которые сложилисьтрадиционно или складываются по мере распространения вычислительных средств вданной стране или обществе.

Эти нормы большей частью не являются обязательными,как законодательные меры, однако несоблюдение их ведет обычно к потереавторитета, престижа человека или группы лиц.7.Использование антивирусов.Проблему защиты от вирусов целесообразно рассматривать вобщем контексте проблемы защитыинформации от несанкционированного доступа.Основной принцип, который должен бытьположен в основу разработки технологии защиты от вирусов, состоит в создании многоуровневой распределеннойсистемы защиты, включающей как регламентацию

операций на ЭВМ,так и специальные программные и аппаратные средства. При этом обязательно должно существовать несколькоуровней защиты, причем их количество может варьироваться в зависимости от ценности информации, которая обрабатывается на конкретной ЭВM.Методика применения средств защитыпредполагает их наличие и желание ими пользоваться. К сожалению, часто можно констатировать отсутствие как первого, так и второго из этихусловий.

Спектр отношения пользователей к антивирусным программам колеблется от полного равнодушиядо страстного коллекционирования. Однаконаличие антивирусных программ является только необходимым условием. Важно не только иметьпоследние версии антивирусных программ, нои систематически ими пользоваться. К новым антивирусным средствам, полученным обычным путем, следует относиться с такой же осторожностью, как и ко всем остальнымпрограммам. Антивирусные средства, неснабженные средствами самоконтроляцелостности,

могут оказатьсязараженными. Кроме того, изредка встречаются троянские версииантивирусных средств.7.1 Сканирующие антивирусныепрограммыПрограммы, в ходе своейработы просматривающие дерево каталогов, часто называют сканирующими. Для сканирующих антивирусныхпрограмм важным критерием являетсяработа через BIOS для считывания управляющих блоков и другойконтролируемой информации, а не использование для считывания функций операционной системы типа FindFirst, FindNext.

Это требование связано с тем, чторезидентный вирус может перехватить эти прерывания и подсунуть антивирусной программе туфту вместо записаннойна диске информации.Вторым общим критерием оценки сканирующих антивирусныхпрограмм является наличие автотестирования на заражение. Программы, необладающие данным свойством, применять не рекомендуется.Серьезной проблемой использования сканирующих программ являетсяналичие целого ряда способов хранения

информациина винчестере. В частности, важно понимать, что сканирующие программы не в состоянии выявить вирусы, хранящиеся в архивированных файлах. Дляпроверки такого рода файлов удобно запускать их через оболочку Shez, создавоболочку с именем Scan.exe cсоответствующими параметрами, единственной функцией которой будет преобразование параметров и вызов соответствующей программы Shez рассчитан только на запуск через него полидетектора

Scan .Другим подводным камнем является существование динамически разархивируемого формата EXE-файлов наиболее популярными являются форматы Lzexe и Pklite,хотя они не являются единственно используемыми . В случае, если зараженный файл был сжат этимархиватором, сканирующая программа не всостоянии определить его зараженность без динамически выполняемой распаковки.

Поэтому на этапе входного контроля рекомендуется распаковывать файлы, предварительно упакованные с помощью Lzexe,Pklite, Diet и аналогичных им программ.Сканирующиепрограммы должны каким-то образом пытаться определить наличие в памяти резидентныхвирусов, поскольку при резидентном вирусе процесс сканирования может привести к заражению всех проверенных файлов. Причем, если заражение выполняется при закрытии файла, никакойдиагностики выдано не будет. Эта проблема особенно актуальна для ревизоров,которые должны иметь режим настройки

наопределенное состояние оперативной памяти при запуске в AUTOEXEC.BAT , как этореализовано в ревизоре Adinf.7.2 Программа Ad-Aware.Программа Ad-Aware продукт,созданный компаний Lavasoft и предназначенный для обеспечения защиты компьютераот таких угроз, как кражи личных данных, агрессивной рекламы, сайтов-паразитов,некоторых традиционных троянских программ, номеронабирателей,

браузерных перехватчиков и шпионских компонентов. Утилита не только позволяет бороться суже известными закладками, но и имеет интеллектуальный механизм поиска ещенеизвестных шпионских модулей.7.3 Microsoft AntiSpyware.Программа может работать в фоновомрежиме и позволяет осуществлять проверку вручную или по расписанию. Утилита имеетпростой интерфейс и снабжена возможностью загрузки обновлений базы данныхшпионских

программ. Среди прочих можно упомянуть функцию быстроговосстановления настроек браузера, функцию очистки временных файлов и файловcookie.8. Правовая защитаинформации.Правовая защитаинформации этоодно из направленийобеспечения безопасности организации как нормативно-правовая категория,определяющая меру защиты ее интересов от несанкционированного доступа кинформации.Правовое обеспечение дает возможностьурегулировать многие спорные вопросы, неизбежно возникающие в процессеинформационного

обмена на самых разных уровнях - от речевого общения допередачи данных в компьютерных сетях. Кроме того, образуется юридическиоформленная система административных мер, позволяющая применять взыскания илисанкции к нарушителям внутренней политики безопасности предприятия, а такжеустанавливать достаточно четкие условия по обеспечению конфиденциальностисведений, используемых или формируемых при сотрудничестве между субъектамиэкономики, выполнении ими договорных обязательств, осуществлении совместнойдеятельности

и т. п. Уголовная ответственность за созданиеи распространение компьютерных вирусов принятасейчас в большинстве западных стран. Наказание может нести не только непосредственный разработчик,но и исполнители и соучастники.При этом можно выделить следующие действия, подпадающие подсуществующий уголовный и административный кодекс - изменение данных удаление,вставка, замена или перестановка данных, осуществляемая без ведома владельца - компьютерный саботаж препятствование важной для предприятия или лицадеятельности - повреждение

имущества еслиповрежденным имуществом являетсянепосредственно ЭВМ или ее компонента - шпионаж обеспечение доступа для себя или для другого лица к данным, непредназначенным для использования этими лицами и доступ к которымзащищен специальным образом -фальсификация документов в случае, если вирусизменяет данные, предназначенные для доказательства того или иного статуса или права данного лица или группы лиц .В уголовном кодексе определены несколько статей попреступлениям в сфере

компьютерной информации ст.ст.272-274 , которые отнесенык преступлениям, посягающим на общественную безопасность и общественныйпорядок. А конкретно эти преступления направлены против той частиустановленного порядка общественных отношений, которые регулируют изготовление,использование, распространение и защиту компьютерной информации.Статья 272 УК РФ предусматривает ответственность за неправомерный доступк компьютерной информации, если это повлекло уничтожение, блокирование,кодификацию либо копирование информации.

Важным является наличие причиннойсвязи между несанкционированным доступом и наступлением последствий, поэтомупростое временное совпадение момента сбоя в компьютерной системе, которое можетбыть вызвано неисправностями или программными ошибками не влечет уголовнойответственности.Статья 273 УК РФ предусматривает ответственность за создание,использование и распространение вредоносных программ для ЭВМ. Наиболеераспространенными видами вредоносных программ являются компьютерные вирусы

илогические бомбы. Вирус является лишь одной из таких программ. Для привлечения к ответственности необязательнонаступление каких-либо отрицательных последствий, уголовнаяответственность наступает уже в результате создания программы, независимо оттого использовалась эта программа или нет. Наличие исходных текстов вредоносныхпрограмм уже является основанием для привлечения к ответственности. Максимальнотяжелым наказанием для преступника в этом случае будет лишение свободы до трехлет.

Статья 274 УК РФ определяет ответственность за нарушение правилэксплуатации ЭВМ, систем и сетей, состоящую в несоблюдении правил режимаработы. Данная уголовная норма не содержит конкретных технических требований.Применение данной статьи невозможно по Интернет, ее действие распространяетсятолько на локальные сети организаций.Весьма энергичную работу в области современных информационных технологийпроводит

Государственная техническая комиссия Гостехкомиссия при ПрезидентеРоссийской Федерации. В рамках серии руководящих документов РД Гостехкомиссииподготовлен проект РД, устанавливающий классификацию межсетевых экранов firewalls, или брандмауэров по уровню обеспечения защищенности отнесанкционированного доступа НСД . ЗаключениеЗадача обеспечения безопасности длясовременного пользователя заключается в минимизации

опасности и возможногоущерба, который может быть нанесен злоумышленниками, действиями самого пользователяили сбоем аппаратуры. Основное назначение курсовой работы предупредить овозможных проблемах и обратить внимание на существующие опасности, причинамикоторых могут быть как сами пользователи, так и недостаточно продуманныерешения разработчиков программного обеспечения.Что касается защиты информации, то хотярассмотренные нами средства не всегда надежны, т.к. на сегодняшний деньбыстрыми темпами развивается не только техника в нашем случае

компьютерная ,постоянно совершенствуется не только сама информация, но и методы, позволяющиеэту информацию добывать, этими средствами не следует пренебрегать.Время диктует свои условия, исовременный персональный компьютер уже не может обойтись без таких программ,как антивирус, брандмауэр и утилита для удаления шпионских программ. Мирпостоянно меняется, обнаруживаются новые проблемы и появляются средства для ихрешения.

Необходимо быть в курсе происходящего, оперативно реагировать наобнаруженные уязвимости в используемых вами программах.В эволюциях технологий защиты можновыделить три основных направления. Первое разработка стандартов,имплиментирующих в сеть определенные средства защиты, прежде всегоадминистративной. Второе направление это культура межсетевых экранов firewalls , давно применяемых для регулирования доступа к подсетям. Третье,наиболее молодое и активно развивающееся, направление это так называемыетехнологии

виртуальных защищенных сетей VPN, virtual private network, илиintranet . Списоклитературы 1. Левин В.К. Защита информации винформационно-вычислительных cистемах и сетях Программирование 1994. -N5 C. 5-16.2. В новый век с новой техникой. Системыбезопасности 37, февраль-март 2001г стр. 76.3. Защита информации вперсональных ЭВМ , А.В. Спесивцев.4.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Как помирал старик
Реферат Реализм в произведении Пушкина Медный всадник
Реферат Нормативно-правовое регулирование туристской деятельности
Реферат Absolute Values In Radicals Essay Research Paper
Реферат Облік створення та здійснення господарської діяльності товариства з додатковою відповідальністю
Реферат 1. Общая классификация строительных машин. Производительность машины и ее категория
Реферат Организация брокерской деятельности на рынке недвижимости г. Тюмени
Реферат Cлужба участковых уполномоченных
Реферат Использование данных налогового учета и отчетности при проведении внутреннего налогового контроля
Реферат Аналіз ефективності банківських операцій в комерційному банку ВАТ КБ Надра в 2004–2008 рр
Реферат Культура, как фактор социальных изменений
Реферат Отчет о прохождении практики по бухучету в СХПК «Кочетовский» Мичуринского района Тамбовской области
Реферат Вплив девіантної реклами на сучасних споживачів соціально-психологічний аспект
Реферат Архитектура промышленных и гражданских зданий и сооружений
Реферат Организация дозиметрического контроля и дезактивация трансформаторных подстанций в условиях радиоактивного заражения местности