ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Захист інформації
         

     

    Інформатика, програмування

    Захист інформації

    Вступ

    З кінця 80-их початку 90-их років проблеми пов'язані із захистом інформації турбують як фахівців в області комп'ютерної безпеки так і численних рядових користувачів персональних комп'ютерів. Це пов'язане з глибокими змінами що вносяться комп'ютерною технологією в наше життя. Змінився сам підхід до поняття "Інформація". Цей термін зараз більше використовується для позначення спеціального товару який можна купити, продати, обміняти на щось інше і т.д. При цьому вартість подібного товару найчастіше перевершує в десятки, а то й в сотні разів вартість самої обчислювальної техніки, в рамках якої він функціонує.

    Природно, виникає потреба захистити інформацію від несанкціонованого доступу, крадіжки, знищення та інших злочинних дій. Проте, більшість користувачів не усвідомлює, що постійно ризикує своєю безпекою та особистими таємницями. І лише небагато хто хоч якимсь чином захищають свої дані. Користувачі комп'ютерів регулярно залишають повністю незахищеними навіть такі дані як податкова і банківська інформація, ділове листування та електронні таблиці. Проблеми значно ускладнюються, коли Ви починаєте роботу або грати в мережі так як хакеру набагато легше в цей час дістати або знищити інформацію, що знаходиться на вашому комп'ютері.

    Кому потрібні ваші дані ?..

    Це залежить від того, хто ви такий і якими даними в своєму розпорядженні. Але також існує окремий тип роду діяльності званий хакером (англ. cracker - зломщик). Деякі працюють групами, деякі окремо. Їх методи різні, але основний постійна робочий інструмент - програма-зломщик, що діляться на два основних компоненти: програма для доступу до віддалених комп'ютерів через телефонні мережі і словник ймовірних кодів і паролів. Завдання програми-зломщика отримати доступ до віддаленого комп'ютера за допомогою підбору кодів і паролів до тих пір, поки комбінація не буде знайдено, це забезпечить доступ до системи.

    фрікерів - це зломщики, які спеціалізуються на напади на телефонні системи. Телефонна мережа привертає увагу більшості зломщиків так як вона є на даний момент найбільшою (глобальної) мережею на планеті.

    Вибір системи захисту

    Замикати двері не дуже зручно, однак без цього ви не виходите з дому. Те ж стосується і захисту вашої комп'ютерної системи. Все, що від вас потрібно - це готовність виконувати поточний контроль і зовсім небагато технічних знань.

    Будь-яка комп'ютерна система не є ідеальною, тобто повністю не може забезпечити безпеку даних на вашому ПК. Щоб на 100% захистити дані від потрапляння в чужі руки треба їх знищити. А щоб зберегти вміст вашого комп'ютера в цілості треба знайти компроміс між важливістю захищаються вами даних і незручностями пов'язаними з використанням засобів захисту. Далі я розповім про цінні методи захисту даних, а також про те як зменшити пов'язані з захистом даних незручності. Справа в тому, що кожного разу, коли підвищується рівень захисту потрібно більш витончений спосіб її обходу. Вибір засоби захисту повинен грунтуватися на забезпеченні достатньої захищеності і в той же час не доставляти незручностей. Кожен користувач повинен зробити власний аналіз ризику і вирішити які заходи захисту найбільш підходять вам в цьому випадку. Аналіз ризику для персональних комп'ютерів можна розділити на три класи: аналіз автономних систем, тобто одного комп'ютера, аналіз локальних систем і аналіз систем віддаленого доступу мають зв'язок з глобальною мережею (напр. Internet).

    Використання паролів

    Ідея використання паролів полягає в наступному: якщо хто-небудь спробує звернутися до ваших даними або апаратних засобів, то паролі повинні створити собою масу незручностей. Чим складніше буде вгадати або "зламати" використовуваний вами пароль, тим в більшій безпеці будуть ваші дані. Довжина пароля істотно впливає на рівень захисту. Особисті номери на сьогоднішній день є одним з найменш безпечних паролів широкого використання (напр. Кредитні карти для касових апаратів АТМ або телефонні картки). В особистих номерах можуть використовуватися цифри від 0 до 9, тобто номер може мати десять тисяч варіацій. Цього достатньо якщо мова йде про людину що стоїть біля АТМ і набирає код навмання, але зовсім не багато якщо мова йде про комп'ютер використовує лобовий метод рішення.

    При "лобовому" напад перевіряються всі можливі комбінації паролів до тих пір, поки одна з них не спрацює. При збільшенні довжини пароля складність лобового нападу зростає так як це займе більше часу. Звичайно, багато банків використовують не тільки чотирирозрядний код (PIN), але й інші методи для підвищення безпеки, наприклад, відеокамери і АТМ, які блокують картки. При цьому заходи захисту в кожному банку сильно відрізняються. Більшість банків також надають таку послугу: ви можете зателефонувати в банк, набрати номер картки і особистий номер і дізнатись про стан поточного рахунку. Цей сценарій робить уразливим ваш особистий номер (PIN) - дехто може засісти за телефон і пробувати різні варіанти.

    З телефонної карткою виникає та ж проблема. Мережі далекого телефонного зв'язку на зразок AT & T, MCI, Sprint також використовують особисті чотирирозрядний номери для впізнання дзвінків. Припустимо, ви втратили гаманець ... звичайно перша реакція -- жалю про готівкових цінностях, а лише потім дзвонять в кредитні компанії та повідомляють про втрату картки. Це дозволяє заблокувати платежі з ваших карток. Проте більшість людей забувають, що телефонна картка теж є кредитної та невелику програму для злом її PINа здатний написати навіть підліток. Наприклад:

    For i: = 0 to 9999 do

    DialAccess (i);

    Функція DialAccess () - це невеликий уривок коду. Він набирає телефон компанії і послідовно (у даному випадку від 0 до 9999) вводить номер картки, використовуючи i як PIN. Це класичний приклад лобового методу рішення.

    Таким чином, чотирирозрядний пароль - ваш PIN - має всього 9999 можливих комбінацій. Однак більшість комп'ютерних паролів довше і крім чисел 1-9 можу містити символи. Чотирирозрядний пароль, в якому використовуються числа і символи, розшифрувати складніше - він може містити 1679616 унікальних комбінацій.

    Ось формула для обчислення можливої кількості комбінацій символів: c = xy, де с -- число можливих комбінацій, x - кількість різних символів які використовуються в кожній позиції пароля, y - кількість символів пароля. Наприклад, при використанні PINа c = 104. Також деякі паролі чутливі до регістру і включають в себе знаки пунктуації, так що число можливих комбінацій ще зростає.

    Крім паролів використовуваних для звернення до місцевої мережі, Internet і т.д., у користувачів комп'ютерів є ряд захисних заходів включають паролі. До них відносяться заснована на BIOS захист, що вимагає ввести пароль при завантаженні комп'ютера, спеціальні захисні програми, які блокують доступ до окремих файлів, і захищені паролем архівні ZIP-файли.

    Прості заходи захисту

    Є дещо які нескладні прийоми для захисту цінної інформації, які використовуються вже багато років. Проблема в тому, що всі ці схеми легко обійде добре обізнаний користувач.

    DOS і попередні операційні системи деякий час зберігають видалені файли, не знищуючи їх повністю. При видаленні просто редагується FAT (File Allocation Table): запис імені файлу оголошується недійсною, а сектора, де записаний файл, - вільними. Це означає, що вилучені файли можна відновити за допомогою деяких широко розповсюджених утиліт (нап. undelete).

    Програми знищення повністю перуть файл, перезапісивая всю інформацію про фото в FAT і сектора, де він перебував.

    Також можна надійно шифрувати окремі файли і повідомлення електронної пошти використовуючи урядовий стандарт шифрування DES. DES розшифровується як Data Encryption Standart (стандарт шифрування даних). DES був розроблений IBM по замовлення FBI і CIA як програмне забезпечення для шифрування. Після розробки DES у 1977 році він був прийнятий урядом USA. Програма DES for Windows, написана Джефом Зальцманом, є утилітою шифрування загального користування.

    Захист електронної пошти

    Переважна більшість електронної пошти надсилається через Internet або інші глобальні мережі у вигляді простого тексту, який можна прочитати. Закон про конфіденційність електронних комунікацій прирівнює вашу електронну пошту до звичайного телефонного дзвінка.

    Ви повинні розуміти, що системні адміністратори мають всі необхідні засоби для читання електронної пошти на своїй системі. Іноді їм навіть необхідно проглядати електронну пошту, щоб упевнитися, що система працює нормально.

    Хакери і цікаві відрізняються тим, що володіють різними способами отримання доступу до вашої поштою, але обидві ці категорії не можуть читати вашу пошту, якщо вона зашифрована. Якщо вам необхідно захистити секретну інформацію використовуйте PGP (Pretty Good Privacy) для шифрування пошти перед відправленням.

    Список літератури

    "Захист інформації в персональних ЕОМ ", А.В. Спесивцев.

    "Обчислювальна техніка і її застосування ", В.В. Голубєв.

    "Безпека комп'ютера ", Ед Тайл.

    Для підготовки даної роботи були використані матеріали з сайту http://referat2000.bizforum.ru/

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status