Защита компьютерной информации. Эффективные методы и средства

Автор: Пользователь скрыл имя, 18 Марта 2012 в 17:32, реферат

Описание работы

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разр

Содержание

· Введение
· Законодательные основы компьютерной безопасности
· Неправомерный доступ к информации, хранящейся на компьютере
· Создание, использование и распространение вредоносных программ для ЭВМ
· Разработка и распространение компьютерных вирусов
· Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям
· Подделка компьютерной информации
· Хищение компьютерной информации
· Профилактика преступлений
· Защита данных в компьютерных сетях
· Защита данных в системах сотовой связи
· Физические методы защиты данных
· Программные методы защиты данных
· Заключение

Введение

Работа содержит 1 файл

1_Методы защиты информации.docx

— 36.32 Кб (Скачать)

- Административные средства  защиты, можно сказать, объединяют  первые два пункта, формируя политику  информационной безопасности компании.

Безусловно, четких границ между  этими видами защиты информации не существует. Наиболее часто применяются  комплексные методы борьбы, можно  назвать их программно-аппаратными.

Развивающаяся отрасль информационной безопасности привела к появлению  программ подготовки специалистов по защите информации, причем как в  странах Западной Европы, США, так  и у нас в стране. В частности, в Санкт-Петербургском государственном  политехническом университете ведется  подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его  функции может входить обеспечение  не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит  в том, что информация может быть украдена с данного компьютера, оставаясь  при этом целой и невредимой на нем самом.

Обеспечение информационной безопасности - достаточно дорогой  процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение "железной дверью", а возможны случаи, когда  кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в  радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.

Защита данных в системах сотовой связи

Мы коснулись передачи информации через радиоканал. До сих  пор мы говорили лишь о защите данных на отдельном компьютере и локальной  сети. Однако огромные объемы информации передаются по радиоканалам. Например, в сетях сотовой связи. Вы спросите, а причем здесь защита информации? И будете не правы. Во-первых, даже обычный  пользователь сотового телефона скорей всего не хочет, чтобы его телефон  кто-либо прослушивал, а во-вторых, по телефону могут обсуждаться вопросы, касающиеся конфиденциальной информации, например условия какой-либо сделки, договоренности.

Рассмотрим принципы защиты информации, применяемые в самом  распространенном стандарте сотовой  связи - GSM.

У всех сотовых систем существует принципиальный недостаток: информация передается по радиоканалу, а значит, подвержена несанкционированному доступу  и, как следствие из этого, необходимо защитить передаваемую информацию. В  стандарте GSM применены три операции, обеспечивающие защиту данных.

1. Аутентификация (подлинность,  достоверность). Эта процедура применяется  при подключении абонента к  системе. Рассмотрим простейший  способ аутентификации абонента. В каждом телефонном аппарате  стандарта GSM имеется индивидуальная SIM-карта, содержащая индивидуальный  ключ абонента Ki и контроллер, предназначенный для аутентификации. С базовой станции на абонентскую посылается случайная последовательность RAND. При получении этой последовательности на абонентской станции происходит специальное преобразование T12, с использованием ключа абонента Ki. Формируется отклик на входящий сигнал RAND - последовательность Res. На базовой станции проходит такая же операция, с использованием ключа Ki, хранящегося в регистре данных оператора мобильной связи. Формируется отклик - xRes. Затем сравниваются отклики Res и xRes, и если они совпадают, то процедура аутентификации пройдена. Именно такой порядок необходим, чтобы сохранить секретность оригинального ключа Ki, хранящегося у оператора. Ведь, если вам известен ключ, то вы можете войти в сеть, а оператор будет считать, что в сеть вошел хозяин данного ключа, и вам "перейдет" его денежный счет у данного оператора. Именно поэтому необходимо защитить и базу данных с индивидуальными ключами абонентов.

2. Идентификация. Определяется  принадлежность данного мобильного  аппарата, вернее, SIM-карты. Если ваш  телефонный аппарат был украден,  то вы можете подать заявление  об этом, и использование аппарата  будет невозможно. Но, как показывает  практика, операторы сотовой связи  заносят в "черный список" лишь SIM-карту. И человек, укравший  ваш аппарат, может выбросить  вашу SIM-карту и подключить аппарат  снова. Это подтверждается огромным  числом краж трубок, причем среди  пострадавших есть и мои знакомые. Поэтому стоит лишь посоветовать  вам: беречь свои телефонные  аппараты.

3. Шифрование передаваемой  информации. В стандарте GSM использована  система простейшего шифрования. Информация передается в цифровом  виде, и происходит сложение по  модулю два (mod2) информационной  последовательности и шифровой. Дешифрация возможна при наличии  шифровой последовательности и  осуществляется все тем же  сложением по модулю два (mod2) зашифрованной последовательности  и дешифровочной, которая полностью  совпадает с исходной шифровой.

Рассмотрим это на примере, чтобы пояснить суть, при этом предполагается, что читатель знаком с принципами булевой алгебры и, в частности, с процедурой сложения по модулю 2 (mod2).

Информационная последовательность

0 1 0 1 1 0 0 0 1 0 1 1

Шифровая последовательность

0 0 1 1 0 1 0 0 0 1 1 0

Зашифрованная последовательность

0 1 1 0 1 1 0 0 1 1 0 1

Дешифровочная последовательность

0 0 1 1 0 1 0 0 0 1 1 0

Расшифрованная последовательность

0 1 0 1 1 0 0 0 1 0 1 1

Как видим, расшифрованная последовательность в точности повторяет информационную. И при этом дешифрация возможна лишь при наличии исходного шифра.

Не касаясь сотовых  систем, скажем, что для шифрования передаваемых данных разработано огромное количество алгоритмов. Все они имеют  свои преимущества и свои недостатки, и не надо думать, что если метод  шифрования достаточно прост, как в  рассмотренном примере, то он недостаточно эффективен. Растущее с каждым днем число пользователей стандарта GSM доказывает его надежность и применимость

Физические методы защиты данных

Подобно тому, как беззащитен от постороннего доступа радиоканал, беззащитна и кабельная система  большинства локальных вычислительных сетей. Есть, конечно, принципиальное отличие: кабельную систему можно спрятать за толстыми стенами офиса, а вот  радиоканал ничем не закроешь. Однако именно повреждения кабельной системы  являются причиной большинства отказов  в работе локальных сетей.

В настоящее время наилучшим  образом проявили себя структурированные  кабельные системы, использующие одинаковые кабели для передачи данных в локальной  вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему  здания можно разделить на несколько  уровней. Например, кабельная система SYSTIMAX SCS включает в себя:

- аппаратные

- внешнюю подсистему

- административные подсистемы

- магистрали

- горизонтальную подсистему

- рабочие места.

Аппаратные служат для  размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.

Внешняя подсистема состоит  из кабельной системы (медной или  оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает  коммуникационную и обрабатывающую аппаратуру в здании.

Административная подсистема предназначена, как видно из названия, для управления работой всей кабельной  системой. Магистраль представляет собой  медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем  месте. Ну и, наконец, оборудование рабочих  мест представляет собой сетевые  адаптеры, всевозможные соединительные шнуры.

Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка  кабеля с использованием прочных  защищенных коробов. Также при прокладке  кабелей для локальной вычислительной сети необходимо учитывать воздействие  внешних электромагнитных полей. При  прокладке кабельной системы  необходимо соблюдать следующие  правила:

- Неэкранированная витая  пара должна отстоять минимум  на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

- Требования к коаксиальному  кабелю менее жесткие: расстояние  до электрической линии или  электроприборов должно быть  не менее 10-15 см.

Также при прокладке кабельной  системы необходимо учитывать соответствие всех ее компонентов требованиям  международных стандартов. Наибольшее распространение получили следующие  стандарты:

- Спецификации корпорации IBM, которые предусматривают девять  различных типов кабелей. Наиболее  распространенным среди них является  кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

- Стандарт EIA/TIA 568 был разработан  совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

Как уже говорилось ранее, для обеспечения надежной работы компьютеров и компьютерных сетей  и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты в настоящее  время является установка источников бесперебойного питания. Спектр предложения  подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных  скачков напряжения в сети питания. Стоит отметить, что большинство  современных серверов и концентраторов снабжены собственными источниками  бесперебойного питания.

Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок  в кабельной системе, возможны ситуации, когда эти проблемы все же могут  привести к потере информации. Поэтому  необходимо провести предварительное  дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить  дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Программные методы защиты данных

В крупных локальных сетях  не так уж редки случаи заражения  отдельных компьютеров или целой  группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение  получают программно-аппаратные методы защиты. На сегодняшний день уже  существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на ваш компьютер.

Проблема защиты данных, как уже говорилось ранее, предусматривает  в себе такой важный раздел, как  защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения  полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому  пользователю. В этом и заключается  слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки  радужной оболочки глаз и т.п. Естественно, стоимость такой аппаратуры достаточно велика. Но, как уже говорилось ранее, в первую очередь необходимо оценить, какой уровень защищенности нужен. Ведь бывают ситуации, когда потери информации из-за недостаточной защищенности могут привести к гораздо большим  материальным затратам, чем установка  дорогой аппаратуры. Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость  устройств постоянно уменьшается  из-за появления новых, все более  совершенных разработок. В этой связи, видится возможность такой перспективы: через определенное количество лет  каждый персональный компьютер станет доступным лишь через сложную  систему идентификации. То есть, компьютер  будет "узнавать" своего хозяина  по индивидуальным признакам, оговоренным  ранее. Тогда понятие "персональный компьютер" станет практически дословным.

Заключение

В заключение стоит отметить, что в такой маленькой статье невозможно даже самым общим образом  охватить весь спектр вопросов, возникающих  при рассмотрении проблемы защиты информации, и весь спектр ответов на них, найденных  на сегодняшний день. Хочется сказать, что ни одна, самая совершенная  система защиты, со всевозможными  комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему  защиты, знают все слабые места  в ней. А как показывает опыт, что  бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть  нельзя. Проблем обеспечения технической  безопасности еще очень много. Но риск можно свести к минимуму, используя  комплексные подходы, о которых  мы и говорили в этой статье.

Информация о работе Защита компьютерной информации. Эффективные методы и средства