Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
На Заході оптимізацією управлінських рішень займається напрямок під назвою “наука управління” (використовуються ще терміни “наука про прийняття рішень...полностью>>
Информатика->Реферат
З історії відомо, що людина далеко не завжди розумно підходила, та навіть і сьогодні підходить до використання природних скарбів нашої планети. В резу...полностью>>
Информатика->Реферат
Нервова система має швидше ускладнену гістологічну структуру. Це включає: нейрони, які є індивідуальними нервовими осередками мікроскопічної структури...полностью>>
Информатика->Реферат
СНГ: на пути к экономическому союзу.К настоящему времени сформировались две концепции отношений России со странами ближнего зарубежья. Первая исходит ...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:

Министерство образования Республики Беларусь

Международный государственный экологический университет имени А.Д.Сахарова

Защита объектов от несанкционированного доступа

Работу выполнила:

Студентка 411-2 группы

ФМОС

Дарья Адеянова

Минск, 2010

Особенности защиты персональных  компьютеров  (ПК)  обусловлены спецификой их использования.  Как правило,  ПК пользуется ограниченное число пользователей.  ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими  ПК)  и  могут  быть подключены  к  удаленному  ПК  или  локальной сети с помощью модема по телефонной линии.

Стандартность архитектурных принципов построения,  оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного   обеспечения   и   ряд   других   признаков   определяют сравнительно легкий доступ профессионала к информации,  находящейся  в ПК.  Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость  в  ограничении  доступа  к  информации различных потребителей.

Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное  ознакомление,  обработку,  копирование,  применение различных вирусов,  в том числе разрушающих  программные  продукты,  а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.  В защите информации  ПК  от  НСД  можно выделить три основных направления:
     - первое ориентируется на недопущение нарушителя к вычислительной среде  и основывается на специальных технических средствах опознавания пользователя;
     - второе связано с защитой вычислительной среды и основывается на установке специального программного обеспечения по защите информации;
     - третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

Физическая зашита объектов информатизации от несанкционированного доступа

Физический контроль доступа в серверные помещения (помещения, где расположены сервера, консоли управления, оборудование АТС, входы каналов связи и т.п.), обеспечивается системами контроля доступа в помещения (включая организационные меры), а также, при наличии технической возможности, системами видеонаблюдения.

Физический контроль доступа к аппаратной части средств защиты от НСД установленных на объектах ЛВС (Локальная вычислительная сеть), обеспечивается также средствами маркирования и блокировки разъемных соединений корпусов и блоков оборудования.

Физический контроль доступа к пассивному сетевому оборудованию дополнительно может обеспечиваться также средствами маркирования и блокировки разъемных сетевых соединений.

Для обеспечения защиты указанных выше помещений должны быть реализованы следующие меры:

- на входные двери должны быть установлены электронные или механические кодовые замки, обеспечивающие разграничение доступа персонала в течение рабочего дня и надежную защиту помещений в нерабочее время:

- входные двери должны быть оборудованы механизмами минимизирующими возможность случайного оставления их открытыми (доводчики закрытия дверей и т.п ):

- указанные помещения должны быть оборудованы пожарно-охранной сигнализацией;
- по решению руководства компании указанные помещения могут быть оборудованы средствами видеонаблюдения.

- при отсутствии централизованных средств пожаротушения и вентиляции, обеспечивающих требования пожарной безопасности и эксплуатационные требования оборудования, указанные помещения следует оборудовать необходимыми средствами непосредственно в этих помещениях;

Специальное программное обеспечение по защите информации ПК

Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили:

- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

- применение различных методов шифрования, не зависящих от контекста информации;

- средства защиты от копирования коммерческих программных продуктов;

- защита от компьютерных вирусов и создание архивов.

Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК от постороннего вторжения.

Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации.

Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита надежно защищает жесткий диск от рядового пользователя.

Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение модемов для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК. Потребители ПК в различных организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием посторонних лиц. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации).

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.

Радиоатака

Хорошо оснащенным противником может быть предпринята атака еще одного вида, предполагающая удаленный перехват побочного электромагнитного излучения и наводок (сокращенно - ПЭМИН), испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака, вероятно, также является более дешевой, чем криптоанализ. Соответствующим образом оборудованный фургон может припарковаться рядом с вашим домом или офисом и издалека перехватывать нажатия клавиш и сообщения, отображаемые на мониторе. Это скомпрометирует все ваши пароли, сообщения и т.п. Такая атака может быть предотвращена соответствующим экранированием всего компьютерного оборудования и сетевых кабелей с тем, чтобы они не испускали излучения. Технология такого экранирования известна под названием Tempest и используется рядом правительственных служб и организаций, выполняющих оборонные заказы.

Анализ активности

Даже если атакующий не сможет прочитать содержимое вашей зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюдая, откуда приходят и куда уходят сообщения, отмечая их размер и время дня, когда они отправляются. Это похоже на то, как если бы злоумышленник смог взглянуть на счет за междугородные телефонные переговоры, чтобы узнать, кому вы звонили, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остается ему неизвестно. Это называется анализом активности.

Решение этой проблемы требует введения специальных коммуникационных протоколов, разработанных для повышения сопротивления анализу активности в вашей коммуникационной среде. Возможно, при этом потребуется применение ряда криптографических приемов.

При эксплуатации персональных компьютеров по самым различным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов. Для хранения архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск

Специальные средства защиты ПК

Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор.

Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников - каналов утечки информации и разработке предложений по их закрытию.

При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.


Загрузить файл

Похожие страницы:

  1. Разработка программы защиты информации от несанкционированного доступа на базе алгоритма шифрования

    Курсовая работа >> Информатика
    ... На тему "Разработка программы защиты информации от несанкционированного доступа на базе алгоритма шифрования методом ... курсовое проектирование по теме "Защита информации от несанкционированного доступа на базе алгоритма шифрования методом ...
  2. Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения

    Дипломная работа >> Информатика
    ... повышает защищенность объекта, но важнее защитить аппаратуру от несанкционированного вскрытия с ... защиты) Основными направлениями защиты которого являются: защита информации от технических средств разведки; защита информации от несанкционированного доступа ...
  3. Защита информации (12)

    Лекция >> Государство и право
    ... . Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. ”, М., Военное издательство, 1992 и “Автоматизированные системы. Защита от несанкционированного доступа к информации ...
  4. Защита информации и информационная безопасность (2)

    Реферат >> Информатика
    ... подход к организации защиты информации от несанкционированного доступа К методам и средствам защиты информации относят организационно- ... разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации ...
  5. Защити себя и свой бизнес

    Книга >> Менеджмент
    ... коммерческой тайны (для конкретного объекта защиты).      * Объекты собственности, в том числе ... внутриобъектового режимов, использования технических средств защиты от несанкционированного доступа.      * Проведение служебных расследований по ...

Хочу больше похожих работ...

Generated in 0.0018670558929443