рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Программные и программно-аппаратные методы защиты

Работа сделанна в 1996 году

Программные и программно-аппаратные методы защиты - Реферат, раздел Право, - 1996 год - Компьютерная преступность и компьютерная безопасность Программные И Программно-Аппаратные Методы Защиты. Защита От Компьютерных Вир...

Программные и программно-аппаратные методы защиты. Защита от компьютерных вирусов. Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64 из 451 - 19 - опрошенного специалиста испытали на себе действие вирусов.

На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы. Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки. Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Необходимо также отметить, что зачастую ущерб наносится не из-за злого умысла, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем.

Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу открытого ключа алгоритм RSA с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль идентификация пользователя по персональному ключу. В качестве ключа может использоваться пластиковая карта магнитная или со встроенной микросхемой - smart-card или различные - 20 - устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее. Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа.

В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором.

Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против перехвата пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos.

В основе этой схемы авторизации лежат три компонента - База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д Авторизационный сервер authentication server, обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции.

Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации Ticket-granting server сервер выдачи разрешений получает от авторизационного сервера пропуск, содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий пропуск, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает добро на использование сетевой аппаратуры или программ 21 - Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров ECMA систему Sesame Secure European System for Applications in Multivendor Environment, предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей или групп пользователей к вычислительным и информационным ресурсам главного офиса компании.

Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используцются кабельные линии обычные телефонные или выделенные и радиоканалы.

В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям что делает невозможным перехват данных при незаконном подключении хакера к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки перехваченных данных.

Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса. Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой ATT предлагается модуль Remote Port Security Device PRSD, представляющий собой два блока размером с обычный модем RPSD Lock замок, устанавливаемый в центральном офисе, и RPSD Key ключ, подключаемый к модему удаленного пользователя.

RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей - контроль доступа в зависимости от дня недели или времени суток всего 14 ограничений. Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от хакеров, вооруженных разнообразными сканирующими устройствами.

Были применены разнообразные технические решения. Например, в радиосети компании - 22 - RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

– Конец работы –

Эта тема принадлежит разделу:

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Программные и программно-аппаратные методы защиты

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Предупреждение компьютерных преступлений
Предупреждение компьютерных преступлений. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности ста

Физическая защита данных
Физическая защита данных. Кабельная система Кабельная система остается главной ахилессовой пятой большинства локальных вычислительных сетей по данным различных исследований, именно кабельная систем

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги