Читайте также:
|
|
Вирус — программа, кот. может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ зашиты от червя — принятие мер предосторожности против несанкционированного доступа к сети. Захватчик паролей — программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика. Возможны и другие способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Несанкционированное изменение в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений. Классификация вредоносных программ: 1) Логические бомбы, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию и т.п. (программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных оперсонале фирмы.) 2) Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. ТК действует в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.
Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.
Методы защиты от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов:
• предотвращение поступления вирусов;
• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
• предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
• программные методы защиты;
• аппаратные методы защиты;
• организационные методы защиты.
В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же, вирусная атака — далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате кражи, пожара или иного стихийного бедствия.
Поэтому создавать систему безопасности следует в первую очередь «с конца» — с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физ. выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера не приведет к катастрофическим последствиям.
Основным средством защиты информации явл.резервное копирование наиболее ценных данных. В случае утраты инфо по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы. бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.
Существует много программ. средств антивирус. защиты, их возможности:
1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым. сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления — один раз в две недели; допустимая — один раз в три месяца.
3. Контроль за изменением размеров и др. атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
32, 33. Кодирование …Криптографические методы защиты информации
Готовое к передаче инф. сооб-е, первоначально откр и незащищ, зашифр-ся и тем самым преобраз-ся в шифрограмму, т. е. в закр текст или графич изобр-е док-та. В таком виде сооб-е передается по каналу связи. Санкционир польз-ль после получ-я сооб-я дешифрует его (раскрывает) посредством обратн преобр-ния криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
М-ду преобр-ия в криптографич системе соотв-ет исп-ние спец алгоритма. Действие такого алг-ма запуск-ся уник числом, обычно наз шифрующим ключом. Д/больш-ва систем схема генератора ключа м представлять собой н-р инстр-ий и команд либо узел аппаратуры, либо комп программу, либо все это вместе, но в люб сл пр-с шифрования (дешифрования) реал-ся т этим спец. ключом. Чтобы обмен зашифр-ми данными проходил успешно, как отправителю, так и получателю, необх знать правильную ключ устан-ку и хр-ть ее в тайне. Стойкость люб сист закр св опред-ся ст-нью секретности исп-го в ней ключа. Но этот ключ д б известен др польз-лям сети, чтобы они могли свободно обмен-ся зашифр сооб-ми. В этом смысле криптографич системы также помог решить проблему аутентификации (устан-ния подлинности) принятой инф-ции.
Совр криптография знает 2 типа криптограф алг-мов: клас алгоритмы, основан на исп-нии закр, секретн ключей, и нов алг-мы с откр ключом, в кот исп-ся 1 откр и 1 закр ключ (эти алг-мы наз также асимметричн). Кроме того, сущ-ет возм-ть шифрования инф-ции и более прост СП-бом — с исп-ем генератора псевдослучайных чисел. Этот м-д криптографич защиты реал-ся достаточно легко и обесп-ет довольно выс скорость шифрования, однако недостат стоек к дешифрованию и поэтому неприменим д/таких серьезн инф систем, как, напр, банк системы.
Для клас криптографии хар-но исп-ие 1 секретной ед-цы—ключа, кот позв отправителю зашифровать сооб-е, а получателю расшифровать его. В случае шифрования данных, хр-мых на магнитн или иных носителях инф-ии, ключ позв зашифровать инф-ию при записи на носитель и расшифр-ть при чтении с него.
Наиб перспективн системами криптографич защиты дан сегодня счит асимметр криптосистемы, наз также системами с откр ключом. Ключ, исп-мый д/зашифровыв., отличен от ключа расшифров. При этом ключ зашифр не секретен и м б известен всем польз-лям системы. Однако расшифров. с пом известн ключа зашифров. невозм. Для расшифр. исп-ся спец. секр ключ. Знание откр ключа не позв опр-ть ключ секретный. Т. о., расшифр. сооб-е м т получатель, владеющий секр ключом.
Суть криптограф систем с откр ключом сводится к тому, что в них исп-ся так наз необратим ф-ции, кот хар-ся след св-вом: д/данного исход зн-ния с пом некот известн ф-ции довольно легко вычислить рез-т, но рассчитать по этому результату исходное значение чрезвычайно сложно.
Сущ-ет еще 1 обл-ть прим-ия этого алг-ма — цифр подписи, подтвержд-ие подлинность передаваемых док-тов и сооб-ий. В посл вр все чаще возник вопрос о замене в системах передачи и обр-ки инф-ции рукописн подписи, подтвержд-ей подлин-ть того или иного док-та, ее электр аналогом — электр цифр подписью (ЭЦП). Ею м скрепляться всевозм электр док-ты, начиная с различ сооб-й и кончая контрактами. ЭЦП м применяться также д/контроля доступа к особо важн инф-ии. К ЭЦП предъявл 2 осн треб-ния: 1)выс сложн-ть фальсиф-ии 2) легк проверки.
Д/реал-ии ЭЦП м исп-ть как классические криптографические алгоритмы, так и асимметричные. Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях.
Как же защищать информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.
Дата добавления: 2015-10-31; просмотров: 159 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Угрозы информационной безопасности можно классифицировать по различным признакам. | | | Информационные системы, базы и банки данных, предназначенные для информац. обслуживания граждан и организаций, подлежат сертификации в порядке, установленном законом. |