Характеристика проблемы защиты информации от постороннего доступа и нежелательных воздействий на нее. Система предохранения данных от несанкционированного вторжения. Особенность проникания в электронно-вычислительную машину компьютерных вирусов.
Аннотация к работе
Негосударственное образовательное учреждение высшего профессионального образования СИБИРСКИЙ УНИВЕРСИТЕТПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ ЗАБАЙКАЛЬСКИЙ ИНСТИТУТ ПРЕДПРИНИМАТЕЛЬСТВАПроблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы.При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры. С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки. С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации.В этом случае роль замкнутого контура защиты выполняют помещение, его стены, потолок, пол и окна. Если стены, потолок, пол и дверь достаточно прочны, пол не имеет люков, сообщающихся с другими помещениями, окна и дверь оборудованы охранной сигнализацией, то прочность защиты будет определяться техническими характеристиками охранной сигнализации при отсутствии пользователя (ПЭВМ не включена) в нерабочее время. В некоторых случаях, когда в помещении нет охранной сигнализации, на период длительного отсутствия пользователя ПЭВМ полезно помещать в сейф по крайней мере хотя бы ее системный блок и носители информации. Применение в некоторых ПЭВМ в системе ввода-вывода BIOS встроенного аппаратного пароля, блокирующего загрузку и работу ПЭВМ к сожалению, не спасает положения, так как данная аппаратная часть при отсутствии на корпусе системного блока замка и отсутствии хозяина может быть свободно заменена на другую - такую же (так как узлы унифицированы), но только с известным значением пароля. Однако при этом следует помнить, что при отсутствии охранной сигнализации, обеспечивающей постоянный контроль доступа в помещение или к сейфу прочность замков и креплений должна быть такова, чтобы ожидаемое суммарное время, необходимое нарушителю для преодоления такого рода препятствий или обхода их, превышало время отсутствия пользован ПЭВМ Если это сделать не удается, то охранная сигнализация обязательна.Для современных вычислительных сетей, состоящих из персональных компьютеров, большую опасность представляют хакеры. Этот термин, первоначально обозначавший энтузиаста-программиста, в настоящее время применяется для описания человека, который использует свои знания и опыт для вторжения в вычислительные сети и сети связи с целью исследования их возможностей, получения секретных сведений или совершения других вредоносных действий.Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так к программам и данным, хранящимся в них, усложнением режимов эксплуатации вычислительных систем и т.п. Под защитой информации на кафедрах понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач: проверки целостности информации; исключения несанкицонированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным; исключения несанкицонированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования). К более доступным относятся следующие виды документации: служебные записки, которые доставляются по месту требования (один экземпляр хранится на кафедре); протоколы заседаний кафедры и выписки их них (выписки также хранятся в двух экземплярах: один на кафедре, другой предъявляется по месту требования, как правило, в отдел кадров); планы стажировкм преподавателей, составляемые в трех экземплярах. Эта информация уже более важная, т.к. на основе ГОСТОВ составляются рабочие программы для каждой специальности.
План
Оглавление
Введение
1. Теоретические вопросы защиты информации
1.1 Обзор современных методов защиты информации
1.2 Система защиты информации от несанкционированного доступа (НСД) в ПЭВМ
1.3 Компьютерные вирусы и средства защиты от них
2. Средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ
2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ