Автор работы: Пользователь скрыл имя, 24 Сентября 2015 в 08:27, реферат
Описание работы
В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
В связи с все возрастающей
ролью информации в жизни общества вопросы
информационной безопасности занимают
особое место и требуют к себе все большего
внимания. Первичным является понятие
информационной безопасности — это защищенность
информации и поддерживающей инфраструктуры
от случайных или преднамеренных воздействий
естественного или искусственного характера,
чреватых нанесением ущерба владельцам
или пользователям информации. Таблица
1.
1.1 Основные методы и
средства защиты данных
По мере формирования системного
подхода к проблеме обеспечения безопасности
данных, возникла необходимость комплексного
применения методов защиты и созданных
на их основе средств и механизмов защиты.
Обычно на предприятиях в зависимости
от объема хранимых, передаваемых и обрабатываемых
конфиденциальных даны х за информационную
безопасность отвечают отдельные специалисты
или целые отделы.
Рассмотрим кратко основные
методы защиты данных. Классификация методов
и средств защиты данных представлена
на рис. 1.
Рис. 1Классификация методов и средств
защиты данных.
Управление представляет собой
регулирование использования всех ресурсов
системы в рамках установленного технологического
цикла обработки и передачи данных, где
в качестве ресурсов рассматриваются
технические средства, ОС, программы, БД,
элементы данных и т.п.
Препятствия физически преграждают
нарушителю путь к защищаемым данным.
Маскировка представляет собой
метод защиты данных путем их криптографического
закрытия.
Регламентация как метод защиты
заключается в разработке и реализации
в процессе функционирования информационной
системы комплексов мероприятий, создающих
такие условия технологического цикла
обработки данных, при которых минимизируется
риск НСД к данным. Регламентация охватывает
как структурное построение информационной
системы, так и технологию обработки данных,
организацию работы пользователей и персонала.
Таблица 2.
Побуждение состоит в создании
такой обстановки и условий, при которых
правила обращения с защищенными данными
регулируются моральными и нравственными
нормами.
Принуждение включает угрозу
материальной, административной и уголовной
ответственности за нарушение правил
обращения с защищенными данными.
Отдельную группу формальных
средств защиты составляют криптографические
средства, которые могут быть реализованы
в виде программных, аппаратных и программно-аппаратных
средств защиты. Криптография связана
с шифрованием и расшифровыванием конфиденциальных
данных в каналах коммуникаций. Она также
применяется для того, чтобы исключить
возможность искажения информации или
подтвердить ее происхождение. Криптографические
преобразования призваны для достижения
двух целей по защите информации. Во-первых,
они обеспечивают недоступность ее для
лиц, не имеющих ключа и, во-вторых, поддерживают
с требуемой надежностью обнаружение
несанкционированных искажений.
Криптографические1 преобразования:
шифрование и кодирование. Шифрование
возможно осуществить с помощью нескольких
методов. Шифрование заменой (подстановка)-символы
шифруемого текста заменяются другими
символами (А-м, Б-л и т. д.); Шифрование методом
перестановки (например, Стул можно зашифровать
Тсул), шифрование с использованием ключей:
если для шифрования и расшифровывания
используется один ключ, то такой криптографический
процесс называется симметричным. Недостаток
этого процесса в том, что для передачи
ключа надо использовать связь, а она должна
тоже быть защищенной. Т. е. проблема повторяется.
Поэтому в Интернет используют несимметричные
криптографические системы, основанные
на использовании не одного, а двух ключей,
один открытый (Public-публичный), а другой
закрытый (private-личный). Например, фирма
отправляет клиенту квитанцию о том, что
заказ принят к исполнению, она закодирует
ее своим закрытым ключом, а клиент прочитает
ее, воспользовавшись имеющимся у него
публичным ключом данной фирмы. Таблица
3.
Кодирование бывает двух типов:
Смысловое по специальным таблицам и Символьное
– по кодовым алфавитам.
2. ПОНЯТИЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Компьютерным вирусом называется
программа, обычно малая по размеру (от
200 до 5000 байт), которая самостоятельно
запускается, многократно копирует свой
код, присоединяя его к кодам других программ
(«размножается») и мешает корректной
работе компьютера и/или разрушает хранимую
на магнитных дисках информацию (программы
и данные).
Существуют вирусы и менее «злокачественные»,
вызывающие, например, переустановку даты
в компьютере, музыкальные (проигрывающие
какую-либо мелодию), приводящие к появлению
на экране дисплея какого-либо изображения
или к искажениям в отображении дисплеем
информации, «осыпанию букв» и т.д.
Создание компьютерных вирусов
можно квалифицировать с юридической
точки зрения как преступление.
2.1 Разновидности компьютерных
вирусов
Среди всего разнообразия компьютерных
вирусов следует выделить следующие группы:
— загрузочные (boot) вирусы заражают
программу начальной загрузки компьютера,
хранящуюся в загрузочном секторе дискеты
или винчестера, и запускающиеся при загрузке
компьютера;
— файловые вирусы в простейшем
случае заражают пополняемые файлы, но
могут распространяться и через файлы
документов (системы Word for Windows) и даже вообще
не модифицировать файлы, а лишь иметь
к ним какое-то отношение;
— загрузочно-файловые вирусы
имеют признаки как загрузочных, так и
файловых вирусов;
— драйверные вирусы заражают
драйверы устройств компьютера или запускают
себя путем включения в файл конфигурации
дополнительной строки. Диаграмма 1.
Из вирусов, функционирующих
не на персональных компьютерах под операционной
системой MS DOS, следует упомянуть сетевые
вирусы, распространяющиеся в сетях, объединяющих
многие десятки и сотни тысяч компьютеров.
Простейшие загрузочные вирусы,
резидентно находясь в памяти зараженного
компьютера, обнаруживают в дисководе
незараженную дискету и производят следующие
действия:
— выделяют некоторую область
дискеты и делают ее недоступной операционной
системе (помечая, например, как сбойную
— bad);
— замещают программу начальной
загрузки в загрузочном секторе дискеты,
копируя корректную программу загрузки,
а также свой код, в выделенную область
дискеты;
— организуют передачу управления
так, чтобы вначале выполнялся бы код вируса
и лишь затем — программа начальной загрузки.
Принцип функционирования файловых
вирусов. Файловый вирус не обязательно
является резидентным, он может, например,
внедриться в код исполняемого файла.
При запуске зараженного файла вирус получает
управление, выполняет некоторые действия
и возвращает управление коду, в который
он был внедрен. Действия, которые выполняет
вирус, включает поиск подходящего для
заражения файла, внедрение в него так,
чтобы получить управление файла, произведение
некоторого эффекта, например, звукового
или графического. Если файловый вирус
резидентный, то он устанавливается в
памяти и получает возможность заражать
файлы и проявляться независимо от первоначального
зараженного файла.
--PAGE_BREAK--
Загрузочно-файловые вирусы
используют принципы как загрузочных,
так и файловых вирусов, и являются наиболее
опасными.
«Троянские кони», программные
закладки и сетевые черви.
«Троянский конь» — это программа, содержащая
в себе некоторую разрушающую функцию,
которая активизируется при наступлении
некоторого условия срабатывания. Обычно
такие программы маскируются под какие-нибудь
полезные утилиты. Вирусы могут нести
в себе троянских коней или «троянизировать»
другие программы — вносить в них разрушающие
функции. «Троянские кони» представляют
собой программы, реализующие помимо функций,
описанных в документации, и некоторые
другие функции, связанные с нарушением
безопасности и деструктивными действиями.
Если вирусы и «Троянские кони» наносят
ущерб посредством лавинообразного саморазмножения
или явного разрушения, то основная функция
вирусов типа «червь», действующих в компьютерных
сетях, — взлом атакуемой системы, т.е.
преодоление защиты с целью нарушения
безопасности и целостности. В более 80%
компьютерных преступлений, расследуемых
ФБР, «взломщики» проникают в атакуемую
систему через глобальную сеть Internet. Когда
такая попытка удается, будущее компании,
на создание которой ушли годы, может быть
поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован
с помощью вируса, называемого сетевой
червь. Червями называют вирусы, которые
распространяются по глобальным сетям,
поражая целые системы, а не отдельные
программы. Это самый опасный вид вирусов,
так как объектами нападения в этом случае
становятся информационные системы государственного
масштаба. С появлением глобальной сети
Internet этот вид нарушения безопасности
представляет наибольшую угрозу, т. к.
ему в любой момент может подвергнуться
любой из миллионов компьютеров, подключенных
к этой сети. Рис.1.
2.2 Пути проникновения
вируса в компьютер
Основными путями проникновения
вирусов в компьютер являются съемные
диски (гибкие и лазерные), а также компьютерные
сети. Наиболее часто вирусом заражаются
загрузочный сектор диска и исполняемые
файлы, имеющие расширения EXE, COM, SYS, BAT.
Крайне редко заражаются текстовые файлы.
После заражения программы вирус может
выполнить какую-нибудь диверсию, не слишком
серьезную, чтобы не привлечь внимания.
И, наконец, не забывает возвратить управление
той программе, из которой был запущен.
Каждое выполнение зараженной программы
переносит вирус в следующую. Таким образом,
заразится все программное обеспечение.
Признаки появления вируса:
· медленная работа компьютера
· исчезновение файлов и каталогов
или искажение их содержимого
· изменение даты и времени
модификации файлов
· изменение размеров файлов
· неожиданное значительное
увеличение количества файлов на диске
· существенное уменьшение
размера свободной оперативной памяти
· вывод на экран непредусмотренных
сообщений или изображений
· подача непредусмотренных
звуковых сигналов
· частые зависания и сбои в
работе компьютера
Следует отметить, что вышеперечисленные
явления необязательно вызываются присутствием
вируса, а могут быть следствием других
причин. Поэтому всегда затруднена правильная
диагностика состояния компьютера.
3. АНТИВИРУСНЫЕ ПРОГРАММЫ
Антивирус — это программа,
предназначенная для сканирования и распознавания
на компьютере пользователя программ
или скриптов2, макросов3, которые могут
причинить вред пользователю или существенно
замедлить работу компьютера. Рис. 2.
3.1 Характеристика антивирусных
программ
Известные ныне антивирусные
программы можно разделить на несколько
типов:
— Детекторы. Их назначение
— лишь обнаружить вирус. Детекторы вирусов
могут сравнивать загрузочные сектора
дискет с известными загрузочными секторами,
формируемыми операционными системами
различных версий, и таким образом обнаружить
загрузочные вирусы или выполнять сканирование
файлов на магнитных дисках с целью обнаружения
сигнатур известных вирусов. Такие программы
в чистом виде в настоящее время редки.
— Доктора (Фаги. Фаг) — это
программа, которая способна не только
обнаружить, но и уничтожить вирус, т.е.
удалить его код из зараженных программ
и восстановить их работоспособность
(если возможно). Известнейшим в России
фагом является Aidstest, созданный Д.Н.Лозинским.
Одна из последних версий обнаруживает
более 8000 вирусов. Aidstest для своего нормального
функционирования требует, чтобы в памяти
не было резидентных антивирусов, блокирующих
запись в программные файлы, поэтому их
следует выгрузить, либо, указав опцию
выгрузки самой резидентной программе,
либо воспользоваться соответствующей
утилитой.
— Ревизоры. Программа-ревизор
контролирует возможные пути распространения
программ-вирусов и заражения компьютеров.
Программы-ревизоры относятся к самым
надежным средствам защиты от вирусов
и должны входить в арсенал каждого пользователя.
Ревизоры являются единственным средством,
позволяющим следить за целостностью
и изменениями файлов и системных областей
магнитных дисков. Наиболее известна в
России программа-ревизор ADinf, разработанная
Д.Мостовым.
— Вакцины. Так называются антивирусные
программы, ведущие себя подобно вирусам,
но не наносящие вреда. Вакцины предохраняют
файлы от изменений и способны не только
обнаружить факт заражения, но и в некоторых
случаях «вылечить» пораженные вирусами
файлы. В настоящее время антивирусные
программы-вакцины широко не применяются,
так как в прошлые годы некоторыми некорректно
работающими вакцинами был нанесен ущерб
многим пользователям. Рис. 3.
3.2 Разновидности антивирусных
программ
Для нахождения вирусов Dr Web
использует программу эмуляцию процессора,
т.е. он моделирует выполнение остальных
файлов с помощью программной модели микропроцессора
I-8086 и тем самым создает среду для проявления
вирусов и их размножения. Таким образом,
программа Dr Web может бороться не только
с полиморфными вирусами, но и вирусам,
которые только еще могут появиться в
перспективе.
Основными функциональными
особенностями Dr Web 4.33 являются:
· защита от червей, вирусов,
троянов, полиморфных вирусов, макровирусов,
spyware, программ-дозвонщиков, adware, хакерских
утилит и вредоносных скриптов;
· обновление антивирусных
баз до нескольких раз в час, размер каждого
обновления до 15 KB;
· проверка системной памяти
компьютера, позволяющая обнаружить вирусы,
не существующие в виде файлов (например,
CodeRed или Slammer);
· эвристический анализатор,
позволяющий обезвредить неизвестные
угрозы до выхода соответствующих обновлений
вирусных баз.
Любой современный антивирусный
продукт — это не только набор отдельных
технологий детектирования, но и сложная
система защиты, построенная на собственном
понимании антивирусной компанией того,
как нужно обеспечивать безопасность
от вредоносных программ. При этом принятые
многие годы назад архитектурные и технические
решения серьезно ограничивают возможности
изменять соотношение проактивных и реактивных
методов защиты. Например, в антивирусной
системе Eset NOD32 используются как эвристические,
так и сигнатурные методы борьбы с вредоносным
кодом, но роли между этими двумя технологиями
распределяются не так, как в других антивирусах:
в то время как большинство антивирусов
отталкивается от сигнатурных методов,
дополняя их эвристиками, у Eset NOD32 все наоборот.
Основным способом противостояния вредоносным
программам здесь являются так называемые
расширенные эвристики (Advanced Heuristics), представляющие
собой сочетание эмуляции, эвристик, алгоритмического
анализа и сигнатурного метода. В итоге
расширенные эвристики Eset NOD32 позволяют
проактивно детектировать почти 90% всех
угроз, а остальные устраняются сигнатурными
методами. Надежность такого под хода
подтверждается результатами независимых
тестирований. Рис. 4.