Средства обеспечения безопасности носителей информации ПЭВМ

Категории доступа для информации, содержащей государственную тайну, их отражение в законодательстве Российской Федерации. Два вида защиты информации, оценка их эффективности. Аппаратные и программные средства шифрования. Виды утилит по функциям.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 19.10.2014
Размер файла 26,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Контрольная работа

Средства обеспечения безопасности носителей информации ПЭВМ

Введение

Вопрос защиты носителей информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения безопасности носителей информации ПЭВМ.

В современном мире, построенном на повсеместном использовании компьютерной техники, совершенно изменился подход к пониманию информации. С появлением вычислительных машин информация начала восприниматься как одна из неотъемлемых составляющих жизни любого человека. В целях гарантированного сохранения информации, имеющейся в компьютерах, ее копируют на носители.

Информация - сведения (сообщения, данные) независимо от формы их представления, то есть результат отражения и обработки в человеческом сознании многообразия окружающего мира. Информация, которая позволит ее настоящему владельцу получить какой-либо выигрыш, имеет свою цену. Вследствие этого возникает необходимость ее защищать

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, наносящих ущерб владельцам или пользователям информации и поддерживающей инфраструктуре.

Так же Википедия дает определение защищенного носителя информации: «..это устройство безопасного хранения информации с помощью одного из методов шифрования и возможностью экстренного уничтожения данных».

В Положении о государственном лицензировании в области защиты информации содержатся следующие определения:

«Защита информации - это комплекс мероприятий, проводимых с целью предотвращения: утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации.»

В любом обществе циркулируют потоки информации разной степени секретности: ведомственная, служебная, коммерческая, личная и информация, предназначенная для общего пользования. Все виды этой информации в той или иной степени обрабатываются на ПЭВМ. Следовательно, ПЭВМ может стать источником утечки или разрушения информации.

Существующие в современных системах обработки информации различные средства ее защиты при определенных условиях обеспечивают требуемый уровень защищенности информации. Их выбор осуществляется в соответствии с принятым или заданным способом защиты, гарантирующим максимальное противодействие дестабилизирующим факторам или порождающим их причинам. Целью такого противодействия должно быть исключение или существенное затруднение получения несанкционированными лицами содержания информации, а также повышение или сохранение прежних значений показателей качества информации.

Основная часть

Информация может быть отнесена к категории информации ограниченного доступа. Информация ограниченного доступа подразделяется на конфиденциальную информацию и информацию, содержащую государственную тайну.

Категории доступа для информации, содержащей государственную тайну, устанавливаются законом РФ «О государственной тайне», который устанавливает три степени секретности и соответствующие им грифы секретности: - «особой важности»; - «совершенно секретно»; - «секретно». Использование перечисленных грифов секретности для других категорий информации не допускается. «Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности» утверждены постановлением правительства РФ от 4 сентября 1995 г. №870. Исходя из ранеесказанного можно сделать вывод что информация нуждаются в надежной защите.

Как правило, для добывания информации между источником и получателем существует посредник - носитель информации, который позволяет органу разведки или злоумышленнику получать информацию дистанционно, в более безопасных условиях. Информация источника также содержится на носителе. Следовательно, носителями являются материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени. Известны 4 вида носителей информации:

а) люди; б) материальные тела (макрочастицы); в) поля; г) элементарные частицы (микрочастицы).

Человек как носитель информации ее запоминает и пересказывает получателю в письменном виде или устно. При этом он может полученную от источника информацию преобразовать в соответствии с собственным толкованием ее содержания, исказив ее смысл.

Материальные тела являются носителями различных видов информации. Прежде всего, материальные тела содержат информацию о своем составе, структуре (строении), о воздействии на них других материальных тел. Например, по остаточным изменениям структуры бумаги восстанавливают подчищенные надписи, по изменению структуры металла двигателя определяют его заводской номер, перебитый автомобильными ворами. Материальные тела (папирус, глиняные таблички, береста, камень, бумага) использовались людьми для консервации и хранения информации в течение всей истории человечества. И в настоящее время бумага является самым распространенным носителем семантической информации. Однако четко прослеживается тенденция замены бумаги машинными носителями (магнитными, полупроводниковыми, светочувствительными и др.), но бумага долго еще останется наиболее массовым и удобным носителем, в частности, семантической информации.

Носителями информации являются различные поля. Из известных полей в качестве носителей применяются акустические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапазоне). Информация содержится в значениях параметров полей. Если поля представляют собой волны, то информация содержится в амплитуде, частоте и фазе.

Из многочисленных злементарных частиц в качестве носителей информации используются электроны, образующие статические заряды и электрический ток, а также частицы (электроны и ядра гелия) радиоактивных излучений. Попытки использования для переноса информации других элементарных частиц с лучшей проникающей способностью (меньшим затуханием в среде распространения), например, нейтрино, не привели пока к положительным результатам.

Важно различать два вида защиты информации - защита носителей и защита непосредственно информации, безотносительно к тому, где она находится. Первый вид включает несколько методов защиты носителей информации, их можно подразделить на программные, аппаратные и комбинированные. Метод же защиты самой информации только один - использование криптографии, то есть, шифровка данных.

Некоторые наиболее распространённые методы защиты носителей информации:

· Для всех сменных носителей - физическая их защита, например, запереть в сейф.

· Для всех встроенных в ПК носителей - воспрепятствование включению питания компьютера. Конечно, этот метод действенен для ограниченного числа случаев.

· Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиков. Например, пароль на CMOS.

· Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

Основные виды носителей защищаемой информации, циркулирующей и хранящейся в АС:

· Жесткий диск HDD

· ZIP накопители

· Стриммеры

· Сетевые технические устройства

· Концентраторы

· Сетевые адаптеры

· Модемы

· Устройства сопряжения с беспроводными линиями передачи данных

· Узловые радио передатчики

· Магнитно-оптические устройства памяти

· Магнитные Оптические CD-R, CD-RW, CD-DVD

· Цифровые фотокамеры, сопрягаемые с ЭВМ

· Цифровые видео магнитофоны, сопрягаемые с ЭВМ

· Модули памяти SIMM/DIMM/ RIMM

· Электронные Контроллеры портов ЭВМ

· ЖК - мониторы, ЭЛТ - мониторы

· Принтеры и другие устройства, сопрягаемые с ЭВМ

Устройства ввода / вывода информации c ЭВМ:

· Сканеры

· Клавиатура

Носители защищаемой информации в составе АС:

· Устройства считывания идентификаторов

· Устройства управления

· Линии передач данных

· Беспроводные линии

· Коаксиальный кабель

· Оптико-волоконные линии связи

· Цифровые видеокамеры, сопрягаемые с ЭВМ

· Устройства сетевого оборудования

· Устройства визуализации информации

· Проводные линии

· Устройства заземления

· Устройства электропитания

Все это говорит о том, что требуется использование в работе полностью зашифрованных носителей информации. Зашифрованный носитель на уровне операционной системы представляет собой обычный логический диск. Существует два основных подхода к созданию зашифрованных носителей: программно-аппаратный и программный.

Защищенные носители информации позволяют организовать двухфакторную аутентификацию пользователя, когда для входа в систему необходимо предоставить пароль или PIN-код от носителя и само устройство. Выделяют следующие возможности использования носителей информации:

· Аутентификация пользователя в операционной системе, службах каталога и сетях (операционные системы Microsoft, Linux, Unix, Novell).

· Защита компьютеров от несанкционированной загрузки.

· Строгая аутентификация пользователей, разграничение доступа, защита передаваемых по сети данных в Web-ресурсах (Интернет-магазины, электронная коммерция).

· Электронная почта - формирование ЭЦП и шифрование данных, контроль доступа, защита паролей.

· Системы шифрования с открытым ключом (PKI), удостоверяющие центры - хранение сертификатов X.509, надежное и безопасное хранение ключевой информации, значительное снижение риска компрометации закрытого ключа.

· Организация защищенных каналов передачи данных (технология VPN, протоколы IPSec и SSL) - аутентификация пользователей, генерация ключей, обмен ключами.

· Системы документооборота - создание юридически значимого защищенного документооборота с использованием ЭЦП и шифрования (передача налоговой отчетности, договоров и прочей коммерческой информации по сети Интернет).

· Бизнес-приложения, базы данных, ERP системы - аутентификация пользователей, хранение конфигурационной информации, ЭЦП и шифрование передаваемых и хранящихся данных.

· Системы «Клиент-Банк», электронные платежи - обеспечение юридической значимости совершенных транзакций, строгая взаимная аутентификация и авторизация клиентов.

· Криптография ? обеспечение удобного использования и безопасного хранения ключевой информации в сертифицированных средствах криптографической защиты информации (криптопровайдеры и криптобиблиотеки).

· Терминальный доступ и тонкие клиенты - аутентификация пользователей, хранение параметров и настроек сеанса работы.

· Шифрование дисков - разграничение и контроль доступа к защищенным данным, аутентификация пользователей, хранение ключей шифрования.

· Шифрование данных на дисках - аутентификация пользователей, генерация ключей шифрования, хранение ключевой информации.

· Поддержка унаследованных приложений и замены парольной защиты на более надежную двухфакторную аутентификацию.

Аппаратные средства шифрования

Аппаратные средства шифрования реализуются либо в виде специализированных накопителей (IronKey, носители eToken NG-Flah, носители ruToken Flash), либо специализированных контроллеров доступа к жестким дискам (устройства криптографической защиты данных КРИПТОН).

Защищенные накопители представляют собой обычные флеш-накопители, шифрование данных для которых выполняется непосредственно при записи информации на накопитель с использованием специализированного контроллера. Для доступа к информации пользователь должен указать персональный пароль.

Контроллеры типа КРИПТОН представляют собой плату расширения стандарта PCI и обеспечивающую прозрачное шифрование записываемых на защищенный носитель данных. Существует также программная эмуляция аппаратного шифрования КРИПТОН - Crypton Emulator.

Программные методы шифрования

Программные методы шифрования заключаются в создании средствами определенного программного обеспечения защищенных носителей информации. Существует несколько методов создания защищенных носителей информации программными методами: создание защищенного файлового контейнера, шифрование раздела жесткого диска, шифрование системного раздела жесткого диска.

При создании защищенного носителя информации с использованием файлового контейнера специализированной программой создается на диске файл указанного размера. Для начала работы с защищенным носителем пользователь осуществляет его монтирование в операционной системе. Монтирование выполняется средствами программы, с использованием которой создавался носитель. При монтировании пользователь указывает пароль (возможны также методы идентификации пользователя с использованием ключевых файлов, smart-карт и т.д.). После монтирования в операционной системе появляется новый логический диск, с которым пользователь имеет возможность работать как с обычными (не зашифрованными) носителями. После завершения сеанса работы с защищенным носителем осуществляется его размонтирование. Шифрование информации на защищенном носителе осуществляется непосредственно в момент записи информации на него на уровне драйвера операционной системы. Получить доступ к защищенному содержимому носителя практически невозможно[3].

При шифровании целых разделов жесткого диска порядок действий в целом аналогичен. На первом этапе создается обычный, нешифрованный раздел диска. Затем используя одно из средств шифрования выполняется шифрование раздела. После шифрования доступ к разделу может быть получен только после его монтирования. Не смонтированный зашифрованный раздел выглядит как неразмеченная область жесткого диска.

В последних версиях систем шифрования появилась возможность шифрования системного раздела жесткого диска. Данный процесс аналогичен шифрования раздела жесткого диска за тем исключением, что монтирование раздела осуществляется при загрузке компьютера до загрузки операционной системы.

Некоторые системы шифрования предоставляют возможность создания в рамках зашифрованных носителей информации (любого из перечисленных выше типов: файловый контейнер, шифрованный раздел, шифрованный системный раздел) скрытых разделов. Для создания скрытого раздела пользователь создает защищенный носитель по обычным правилам. Затем в рамках созданного носителя создается еще один, скрытый раздел. Для получения доступа к скрытому разделу пользователю необходимо указать пароль, отличный от пароля для получения доступа к открытому разделу. Таким образом, указывая различные пароли, пользователь получает возможность работы либо с одним (открытым), либо с другим (скрытым) разделом защищенного носителя. При шифровании системного раздела имеется возможность создания скрытой операционной системы (указывая пароль к открытому разделу, загружается одна копия операционной системы, указывая пароль к скрытому разделу - другая). При этом разработчики заявляют о том, что обнаружить факт наличия скрытого раздела в рамках открытого контейнера не представляется возможным[4]. Создание скрытых контейнеров поддерживается достаточно большим количеством программ: TrueCrypt, PGP, BestCrypt, DiskCryptor и т.д.

Также для зашиты носителей информации необходимо использовать утилиты. Утимлимта - вспомогательная компьютерная программа в составе общего программного обеспечения для выполнения специализированных типовых задач, связанных с работой оборудования и операционной системы (ОС). Утилиты предоставляют доступ к возможностям (параметрам, настройкам, установкам), недоступным без их применения, либо делают процесс изменения некоторых параметров проще (автоматизируют его).

Утилиты могут входить в состав операционных систем, идти в комплекте со специализированным оборудованием или распространяться отдельно.

Виды утилит по функциям:

· Диспетчеры файлов;

· Архиваторы (с возможным сжатием данных);

· Просмотрщики;

· Утилиты для диагностики аппаратного или программного обеспечения;

· Утилиты восстановления после сбоев;

· Оптимизатор диска - вид утилиты для оптимизации размещения файлов на дисковом накопителе, например, путём дефрагментации диска;

· Деинсталлятор - программа для удаления программного обеспечения;

· Утилиты управления процессами.

Сохраняя свои данные в системах (Windows NT/2000/XP с файловой системой NTFS), можно легко ограничить доступ к ним или вообще заблокировать диск, разрешив обращаться к нему только определенным категориям пользователей. При использовании файловых систем FAT16/FAT32 придется мириться с меньшей защищенностью данных или применять специальные программы.

Например, утилита FileBlocker Complex предназначена для защиты данных, размещенных на носителях, отформатированных в любой файловой системе. При этом доступ к файлам защищен паролем и возможность доступа к ним без знания пароля отсутствует, независимо от типа учетной записи, под которой зарегистрирован пользователь. Устанавливаясь на компьютере пользователя в виде системной службы, программа тем самым обеспечивает целостность своей работы, включая невозможность пользователям с правами администратора завершать работу службы.

Утилита является отличным средством для защиты данных на дисках с файловой системой FAT32.

Заключение

утилита программный информация защита

В наше время существует очень много информации, которую нужно защищать от разного рода посягательств злоумышленников, но т.к. она обрабатывается, в основном, на ЭВМ, большое значение придается защите ее носителей.

Значение защиты носителей информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты носителей информации для государства, общества и отдельных личностей различна. Они в конечном итоге дополняют друг друга и каждый из субъектов объективно заинтересован в защите носителей информации других субъектов. В различных сферах деятельности политической, экономической, военной, социальной интересы всех субъектов должны или совпадать или дополнять друг друга.

В заключении хотелось бы отметить, что в условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и других притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации, аследовательно и ее носителей, в особые периоды управления важными государственными объектами.

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В данной работе я рассмотрела методы защиты носителей информации, т.к. это важный аспект в области защиты информации и он нуждается во внимании не меньше чем сама защита информации.

Список использованной литературы

1. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 21.07.2014) «Об информации, информационных технологиях и о защите информации»

2. Положение о государственном лицензировании деятельности в области защиты информации (утв. решением Государственной технической комиссии при Президенте РФ и Федерального агентства правительственной связи и информации при Президенте РФ от 27 апреля 1994 г. №10) (ред. от 24 июня 1997 г. №60)

3. РФ «О государственной тайне» от 21 июля 1993 г. №5485-1

4. Постановление Правительства РФ от 4 сентября 1995 г. №870 «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности»

Размещено на Allbest.ru


Подобные документы

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Общий обзор технических средств информатизации. Пакеты прикладных программ общего назначения. Основы защиты информации и сведений, составляющих государственную тайну. Таблица в Excel по ассортименту швейных ниток. Текстовый документ: разрывная нагрузка.

    контрольная работа [91,5 K], добавлен 12.10.2011

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.