Средства защиты данных
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: спорт реферат, атанасян решебник
| Добавил(а) на сайт: Лисов.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
• экономит пространство при хранении файлов на диске;
• уменьшает время шифрации-дешифрации;
• затрудняет незаконное расшифрование файла;
• уменьшает время передачи в процессе передачи данных.
Хотя этот метод дает относительно низкий уровень безопасности, его рекомендуется применять перед шифрацией.
Программные средства, работающие с дисками на физическом уровне, предоставляют в некоторых случаях возможность обхода программных средств защиты.
Кроме того, существуют программы, позволяющие создавать ПО, способное производить чтение или запись по абсолютным адресам, а также программ, обеспечивающих просмотр и отладку программных продуктов в режиме дисассемблера, просмотр и редактирование опера-тивной памяти ПЭВМ.
Однако наличие таких программных средств служит для других целей - для восстановления испорченной вирусами или неосторожными действиями пользователей информации. Следовательно, их применение должно быть строго регламентировано и доступно только администратору системы. В последнее время появились методы защиты от анализа программ.
Для создания замкнутой оболочки защиты информации в ПЭВМ и объединения перечисленных средств в одну систему необходимы соответствующие средств управления и контроля. В зависимости от режима использования ПЭВМ - автономного или сетевого (в составе сети - локальной, региональной или глобальной) - они будут носить различный характер.
В автономном режиме могут быть два варианта управления: однопользовательский и многопользовательский. В первом случае пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации.
В многопользовательском режиме перечисленные функции рекомендуется поручить специальному должностному лицу. Им может быть один из пользователей или руководитель работ. При этом, однако, ключи шифрования и информация, закрытая ими другим пользователем, ему могут быть недоступны до момента передачи руководителю работ.
Следует отметить, что в автономном режиме функции контроля ослаблены
из-за отсутствия механизма быстрого обнаружения НСД, так как это
приходится осуществлять организационными мерами по инициативе человека.
Следовательно, многопользовательский режим нежелателен с позиций
безопасности и не рекомендуется для обработки важной информации.
В сетевом варианте можно автоматизировать процесс контроля и все перечисленные функции выполнять со специального рабочего места службы безопасности.
В сетевом варианте должностное лицо - пользователь может передавать сообщения и документы другому пользователю по каналам связи, и тогда возникает необходимость выполнять, в интересах безопасности передаваемой информации, дополнительные функции по обеспечению абонентского шифрования и цифровой подписи сообщений.
1.3 Компьютерные вирусы и средства защиты от них.
Защита от компьютерных вирусов - отдельная проблема, решению которой посвящено много исследований.
Для современных вычислительных сетей, состоящих из персональных компьютеров, большую опасность представляют хакеры. Этот термин, первоначально обозначавший энтузиаста-программиста, в настоящее время применяется для описания человека, который использует свои знания и опыт для вторжения в вычислительные сети и сети связи с целью исследования их возможностей, получения секретных сведений или совершения других вредоносных действий.
Деятельность этих лиц представляет серьезную опасность. Например, 3
ноября 1988 г. 6 тыс. рабочих станций и вычислительных систем в США были
"заражены" программой-вирусом, относящейся к типу "червь". Эта программа
распространялась по сети Internet из-за ошибок в версии операционной
системы, управляющей работой данной вычислительной сети. За несколько часов
с момента запуска с одного из компьютеров программе-вирусу удалось
инфицировать тысячи систем.
1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов
Компьютерный вирус - это специально написанная небольшая по размерам
программа, которая может "приписывать" себя к другие программам (т. е.
"заражать" их), а также выполнять различные нежелательные действия на
компьютере (например, портить файлы или таблицу размещения файлов на диске,
"засоряя" оперативную память, и т. д.). Подобные действия выполняются
достаточно быстро, и никаких сообщений при этом на экран не выдается. Далее
вирус передает управление той программе, в которой он находится. Внешне
работа зараженной программы выглядит так же, как и незараженной.
Некоторые разновидности вируса устроены таким образом, что после
первого запуска зараженной этим вирусом программы вирус остается постоянно
(точнее до перезагрузки ОС) в памяти компьютера и время от времени заражает
файлы и выполняет другие вредные действия на компьютере. По прошествии
некоторого времени одни программы перестают работать, другие - начинают
работать неправильно, на экран выводятся произвольные сообщения или символы
и т. д. К этому моменту, как правило, уже достаточно много (или даже
большинство) программ оказываются зараженными вирусом, а некоторые файлы и
диски испорченными. Более того, зараженные программы могут быть перенесены
с помощью дискет или по локальной сети на другие компьютеры.
Компьютерный вирус может испортить, т. е. изменить любой файл на
имеющихся в компьютере дисках, а может "заразить". Это означает, что вирус
"внедряется" в эти файлы, т. е. изменяет их так, что они будут содержать
сам вирус, который при некоторых условиях, определяемых видом вируса, начнет свою разрушительную работу. Следует отметить, что тексты программ и
документов, информационные файлы баз данных, таблицы и другие аналогичные
файлы нельзя заразить вирусом: он может их только попортить.
1.3.2 Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами
Одна из самых грубых и распространенных ошибок при использовании персональных компьютеров - отсутствие надлежащей системы архивирования информации.
Вторая грубая ошибка - запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа.
Рекомендуем скачать другие рефераты по теме: продажа рефератов, ломоносов реферат.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата