Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Компьютерные вирусы, методы и средства защиты

Читайте также:
  1. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 1 страница
  2. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 2 страница
  3. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 3 страница
  4. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 4 страница
  5. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 5 страница
  6. CПЕЦИАЛИЗИРОВАННЫЕ СРЕДСТВА РАЗМЕЩЕНИЯ 6 страница
  7. I. Средства, применяемые при лечении заболеваний, вызванных патогенными грибами

Вирус — программа, кот. может заражать другие программы путем включения в них модифици­рованной копии, обладающей способностью к дальнейшему размножению. Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть зара­жен. Затем передает свое тело или его часть на этот узел и либо активизи­руется, либо ждет для этого подходящих условий. Наилучший способ зашиты от червя — принятие мер предосторожности против несанкционированного доступа к сети. Захватчик паролей — программы, специально предназначенные для воровства паролей. При по­пытке обращения пользователя к терминалу пытаясь организовать вход, пользователь вводит имя и пароль, которые пересы­лаются владельцу программы-захватчика. Возможны и другие способами. Для предотвращения этой угрозы перед вхо­дом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за эле­ментарной небрежности. Соблюдение специально разработанных правил использования паролей — необхо­димое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Несанкционированное изменение в базе данных в результате чего ее потребитель вынуж­ден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и вос­становления истинных сведений. При использовании скомпрометированной информации потребитель под­вергается опасности принятия неверных решений. Классификация вредоносных программ: 1) Логические бомбы, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Занимаются чем-то недоволь­ные служащие, собирающиеся покинуть данную организацию и т.п. (программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия ис­чезнет из набора данных оперсонале фирмы.) 2) Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Блок команд может срабатывать при наступлении некоторого усло­вия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. ТК действует в рамках полномочий одного пользовате­ля, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные при­вилегированные функции чужими руками.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват при­вилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

• предотвращение поступления вирусов;

• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

• предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

• программные методы защиты;

• аппаратные методы защиты;

• организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же, вирусная атака — далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в резуль­тате кражи, пожара или иного стихийного бедствия.

Поэтому создавать систему безопасности следует в первую очередь «с конца» — с предотвращения разрушительных последствий любого воздействия, будь то вирус­ная атака, кража в помещении или физ. выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера не приведет к катастрофическим последствиям.

Основным средством защиты информации явл.резервное копирование наибо­лее ценных данных. В случае утраты инфо по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необ­ходимое программное обеспечение, которое тоже берут с дистрибутивных носите­лей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и доста­точно надежным приемом хранения ценных, но неконфиденциальных данных явля­ется их хранение в Web-папках на удаленных серверах в Интернете. Есть службы. бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке орга­низационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение пере­мычки на материнской плате не позволит осуществить стирание перепрограммируе­мой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует много программ. средств антивирус. защиты, их возможности:

1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, храня­щимися в базе данных. Если база данных устарела, а вирус является новым. сканирующая программа его не обнаружит. Для надежной работы следует регу­лярно обновлять антивирусную программу. Желательная периодичность обнов­ления — один раз в две недели; допустимая — один раз в три месяца.

3. Контроль за изменением размеров и др. атрибутов файлов. Поскольку неко­торые компьютерные вирусы на этапе размножения изменяют параметры зара­женных файлов, контролирующая программа может обнаружить их деятель­ность и предупредить пользователя.

4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные про­граммы могут контролировать обращения к нему и предупреждать пользова­теля о подозрительной активности.

32, 33. Кодирование …Криптографические методы защиты информации

 

Готовое к передаче инф. сооб-е, первоначально откр и незащищ, зашифр-ся и тем самым преобраз-ся в шифрограмму, т. е. в закр текст или графич изобр-е док-та. В таком виде сооб-е передается по каналу связи. Санкционир польз-ль после получ-я сооб-я дешифрует его (раскрывает) посредством обратн преобр-ния криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

М-ду преобр-ия в криптографич системе соотв-ет исп-ние спец алгоритма. Действие такого алг-ма запуск-ся уник числом, обычно наз шифрующим ключом. Д/больш-ва систем схема генератора ключа м представлять собой н-р инстр-ий и команд либо узел аппаратуры, либо комп программу, либо все это вместе, но в люб сл пр-с шифрования (дешифрования) реал-ся т этим спец. ключом. Чтобы обмен зашифр-ми данными проходил успешно, как отправителю, так и получателю, необх знать правильную ключ устан-ку и хр-ть ее в тайне. Стойкость люб сист закр св опред-ся ст-нью секретности исп-го в ней ключа. Но этот ключ д б известен др польз-лям сети, чтобы они могли свободно обмен-ся зашифр сооб-ми. В этом смысле криптографич системы также помог решить проблему аутентификации (устан-ния подлинности) принятой инф-ции.

Совр криптография знает 2 типа криптограф алг-мов: клас алгоритмы, основан на исп-нии закр, секретн ключей, и нов алг-мы с откр ключом, в кот исп-ся 1 откр и 1 закр ключ (эти алг-мы наз также асимметричн). Кроме того, сущ-ет возм-ть шифрования инф-ции и более прост СП-бом — с исп-ем генератора псевдослучайных чисел. Этот м-д криптографич защиты реал-ся достаточно легко и обесп-ет довольно выс скорость шифрования, однако недостат стоек к дешифрованию и поэтому неприменим д/таких серьезн инф систем, как, напр, банк системы.

Для клас криптографии хар-но исп-ие 1 секретной ед-цы—ключа, кот позв отправителю зашифровать сооб-е, а получателю расшифровать его. В случае шифрования данных, хр-мых на магнитн или иных носителях инф-ии, ключ позв зашифровать инф-ию при записи на носитель и расшифр-ть при чтении с него.

Наиб перспективн системами криптографич защиты дан сегодня счит асимметр криптосистемы, наз также системами с откр ключом. Ключ, исп-мый д/зашифровыв., отличен от ключа расшифров. При этом ключ зашифр не секретен и м б известен всем польз-лям системы. Однако расшифров. с пом известн ключа зашифров. невозм. Для расшифр. исп-ся спец. секр ключ. Знание откр ключа не позв опр-ть ключ секретный. Т. о., расшифр. сооб-е м т получатель, владеющий секр ключом.

Суть криптограф систем с откр ключом сводится к тому, что в них исп-ся так наз необратим ф-ции, кот хар-ся след св-вом: д/данного исход зн-ния с пом некот известн ф-ции довольно легко вычислить рез-т, но рассчитать по этому результату исходное значение чрезвычайно сложно.

Сущ-ет еще 1 обл-ть прим-ия этого алг-ма — цифр подписи, подтвержд-ие подлинность передаваемых док-тов и сооб-ий. В посл вр все чаще возник вопрос о замене в системах передачи и обр-ки инф-ции рукописн подписи, подтвержд-ей подлин-ть того или иного док-та, ее электр аналогом — электр цифр подписью (ЭЦП). Ею м скрепляться всевозм электр док-ты, начиная с различ сооб-й и кончая контрактами. ЭЦП м применяться также д/контроля доступа к особо важн инф-ии. К ЭЦП предъявл 2 осн треб-ния: 1)выс сложн-ть фальсиф-ии 2) легк проверки.

Д/реал-ии ЭЦП м исп-ть как классические криптографические алгоритмы, так и асимметричные. Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях.

Как же защищать информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.


Дата добавления: 2015-10-31; просмотров: 159 | Нарушение авторских прав


Читайте в этой же книге: Принципы организации СУБД. Структура и модели данных. Объекты БД. SQL и QBE-запросы. Базы знаний. | Таблицы ,Запросы, Макросы. | Рассмотрим коротко основные функции уровней модели OSI. | Текстовые процессоры и их функциональные возможности .Программы обработки текстов. | Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов | Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы. | PCX. Формат появился как формат хранения растровых данных программы PC PaintBrush фирмы Z-Soft и является одним из наиболее распространенных (расширение имени файла .PCX). | Системы автоматизированного проектирования . | Интегрирование системы делопроизводства | Проблемы защиты информации. Методы и средства защиты информации. |
<== предыдущая страница | следующая страница ==>
Угрозы информационной безопасности можно классифицировать по различным признакам.| Информационные системы, базы и банки данных, предназначенные для информац. обслуживания граждан и организаций, подлежат сертификации в порядке, установленном законом.

mybiblioteka.su - 2015-2024 год. (0.008 сек.)