Рефераты. Защита информации

| |отличие от послед |группы файлов, либо |обнаружит все |

| |него имеет так |же отказаться от |вирусы, находящиеся|

| |называемый |проверки дисков и |там. Тестирование |

| |"эвристический |тестировать только |винчестера |

| |анализатор" - |оперативную память. |Dr.Web-ом занимает |

| |алгоритм, |Как и Aidstest Doctor|на много больше |

| |позволяющий |Web может создавать |времени, чем |

| |обнаруживать |отчет о работе |Aidstest-ом. |

| |неизвестные | | |

| |вирусы. | | |

|AVSP |Эта программа |Антивирус может |Вместе с вирусами |

|(Anti-Virus |сочетает в себе и |лечить как известные |программа отключает|

|Software |детектор, и |так и неизвестные |и некоторые другие |

|Protection) |доктор, и ревизор,|вирусы. К тому же |резидентные |

| |и даже имеет |AVSP может лечить |программы |

| |некоторые функции |самомодифицирующиеся |Останавливается на |

| |резидентного |и Stealth-вирусы |файлах, у которых |

| |фильтра |(невидимки). |странное время |

| | |Очень удобна |создания. |

| | |контекстная система | |

| | |подсказок, которая | |

| | |дает пояснения к | |

| | |каждому пункту меню. | |

| | |При комплексной | |

| | |проверке AVSP выводит| |

| | |также имена файлов, в| |

| | |которых произошли | |

| | |изменения, а также | |

| | |так называемую карту | |

| | |изменений | |

|Microsoft |Этот антивирус |Хорошо реализована |Серьёзным |

|AntiVirus |может работать в |контекстная по- |неудобством при |

| |режимах |мощь: подсказка есть |использовании |

| |детектора-доктора |практически к любому |программы является |

| |и ревизора. |пункту меню, к любой |то, что она |

| |MSAV имеет |ситуации. |сохраняет таблицы с|

| |дружественный |Универсально |данными о файлах не|

| |интерфейс в стиле |реализован доступ к |в одном файле, а |

| |MS-Windows. |пунктам меню: для |разбрасывает их по |

| | |этого можно |всем директориям. |

| | |использовать клавиши | |

| | |управления курсором, | |

| | |ключевые клавиши. | |

| | |В главном меню можно | |

| | |сменить диск (Select | |

| | |new drive), выбрать | |

| | |между проверкой без | |

| | |удаления вирусов | |

| | |(Detect) и с их | |

| | |удалением | |

| | |(Detect&Clean). | |

|Advanced |ADinf относится к |Антивирус имеет |Для лечения |

|Diskinfo-sco|классу |высокую скорость |заражённых файлов |

|pe |программ-ревизоров|работы, способен с |применяется модуль |

| |. |успехом противостоять|ADinf CureModule, |

| | |вирусам, находящимся |не входящий в пакет|

| | |в памяти. Он |ADinf и |

| | |позволяет |поставляющийся |

| | |контролировать диск, |отдельно. |

| | |читая его по секторам| |

| | |через BIOS и не | |

| | |используя системные | |

| | |прерывания DOS, | |

| | |которые может | |

| | |перехватить вирус. | |

3. Защита информации в Интернете.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet

Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность

содержащейся в ней информации. По данным CERT Coordination Center в 1995

году было зарегистрировано 2421 инцидентов - взломов локальных сетей и

серверов. По результатам опроса, проведенного Computer Security Institute

(CSI) среди 500 наиболее крупных организаций, компаний и университетов с

1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные

этими атаками, оцениваются в 66 млн. долларов США.

Для предотвращения несанкционированного доступа к своим компьютерам все

корпоративные и ведомственные сети, а также предприятия, использующие

технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и

Internet, что фактически означает выход из единого адресного пространства.

Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet

через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения

всемирной информационной сети общего пользования, на базе использования

сетевых компьютеров, которые с помощью сетевой карты и кабельного модема

обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть

кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet и

корпоративными и ведомственными сетями, сохранив между ними лишь

информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в

узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при

котором процесс коммутации сводится к простой операции сравнения MAC-

адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических

адресов доступа к среде передачи (MAC-уровень), привязанное к

географическому расположению сети, и позволяющее в рамках 48-бит создать

адреса для более чем 64 триллионов независимых узлов.

Одним из наиболее распространенных механизмов защиты от

интернетовских бандитов - “хакеров” является применение межсетевых экранов

- брандмауэров (firewalls).

Стоит отметить, что вследствие непрофессионализма администраторов и

недостатков некоторых типов брандмауэров порядка 30% взломов совершается

после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”.

Россия уверенно догоняет другие страны по числу взломов серверов и

локальных сетей и принесенному ими ущербу

Несмотря на кажущийся правовой хаос в рассматриваемой области, любая

деятельность по разработке, продаже и использованию средств защиты

информации регулируется множеством законодательных и нормативных

документов, а все используемые системы подлежат обязательной сертификации

Государственной Технической Комиссией при президенте России.

2.3 Защита от несанкционированного доступа.

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно

реализовать как программным, так и аппаратным методом. Рассмотрим

аппаратные шифраторы: почему они считаются 6oлee надежными и

обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

Аппаратный шифратор по виду и по сути представляет co6oй обычное

компьютерное «железо», чаще всего это плата расширения, вставляемая в

разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в

виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим

классический вариант - шифратор для шины PCI.

Использовать целую плату только для функций шифрования -

непозволительная роскошь, поэтому производители аппаратных шифраторов

обычно стараются насытить их различными дополнительными возможностями,

среди которых:

1. Генерация случайных чисел. Это нужно прежде всего для получения

криптографических ключей. Кроме того, многие алгоритмы защиты используют их

и для других целей, например алгоритм электронной подписи ГOCT P 34.10 -

2001. При каждом вычислении подписи ему необходимо новое случайное число.

2. Контроль входа на компьютер. При включении ПK устройство требует

от пользователя ввести персональную информацию (например, вставить дискету

с ключами). Работа будет разрешена только после того, как устройство

опознает предъявленные ключи и сочтет их «своими». B противном случае

придется разбирать системный блок и вынимать оттуда шифратор, чтобы

загрузиться (однако, как известно, информация на ПK тоже может быть

зашифрована).

3. Контроль целостности файлов операционной системы. Это не позволит

злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор

Страницы: 1, 2, 3, 4, 5



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.