Контрольная работа по "Безопасность работы персонального компьютера"

Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 19:07, контрольная работа

Описание работы

1. Администрирование компьютера. Разграничение прав пользователей. Пароли и требования к ним.
2. Контроль целостности и системные вопросы защиты программ и данных.
З. Защита процессов переработки информации в редакторах и программах. Резервное копирование. Ограниченная функциональность. Защита созданных файлов.
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение ИБ операционной системы WINDOWS.

Файлы: 1 файл

курсовая ОИБ1.docx

— 648.71 Кб (Скачать файл)

– сигналы: сообщения, которые  передаются от одного процесса другому, например, сигнал TERM используется для  немедленного прекращения процесса, вышедшего из-под контроля;

– привилегированные порты: только пользователь с правами системного администратора может выполнять  привязку к портам с номерами меньше чем 1024, т.е. при попытке соединения с данного порта можно доверять, что оно осуществляется программой, запушенной корневым пользователем;

– управление виртуальной  памятью: каждому запущенному процессу выделяется свой сегмент памяти; межпроцессное взаимодействие контролируется ядром; процесс, требующий слишком много памяти, уничтожается ядром;

– регистрация системной  информации в отдельном файле.

 

7.Защита программного обеспечения вирусного заражения, разрушающих программных действий и изменений.

Защита от компьютерных вирусов  и других программных действий и  изменений является самостоятельным  направлением защиты процессов переработки  информации в КС. Недооценка этой опасности  может иметь серьезные последствия  для информации пользователей. Знание механизмов действия вирусов, методов  и средств борьбы с ними позволяет  эффективно организовать противодействие  вирусам, свести к минимуму вероятность  заражения и потерь от их воздействия.

Привлекательность ОС для  создателей вирусов определяется следующими факторами:

• относительная простота;

• распространенность ОС;

• отсутствие встроенных антивирусных механизмов;

• продолжительность эксплуатации.

Все приведенные факторы  характерны для MS DOS. Поэтому авторы вирусов при использовании WINDOWS-и OS/2 часто прибегают для внедрения  вирусов к использованию находящуюся  в них хорошо знакомую MS DOS.

Главным недостатком MS DOS является возможность полного и бесконтрольного  доступа любой активной программы  ко всем системным ресурсам ЭВМ, включая  модули самой ОС.

Операционная система MICROSOFT WINDOWS 3.1 и ее модификация MICROSOFT WINDOWS FOR WORKGROUPS 3.11 не являются самостоятельными ОС, а больше похожи на очень большие  программы MS DOS. В этих ОС введены ограничения на доступ к оперативной памяти. Каждая программа получает доступ только к своему виртуальному пространству оперативной памяти. Доступы же к дискам, файлам и портам внешних устройств не ограничены. Сохраняют работоспособность и загрузочные вирусы, разработанные для MS DOS, так как они получают управление еще до загрузки MICROSOFT WINDOWS 3.1 и в этот период времени их действия ничем не ограничены.

Значительно лучше защищена от вирусов операционная система IBM OS/2. Эта система полностью независима от MS DOS. Все программы, выполняемые  в OS/2, работают в отдельных адресных пространствах, что полностью исключает  возможность взаимного влияния  программ. Существует возможность запретить  рабочим программам (несистемным) иметь  доступ к портам периферийных устройств.

Хорошую защиту от вирусов  имеют сетевые операционные системы MICROSOFT WINDOWS NT и NOVELL NET WARE, a также операционная система WINDOWS 2000.

Главным условием безопасной работы в КС является соблюдение ряда правил, которые апробированы на практике и показали свою высокую эффективность.

1. Использование программных  продуктов, полученных законным  официальным путем. Вероятность  наличия вируса в пиратской  копии во много раз выше, чем  в официально полученном программном  обеспечении. 

2. Дублирование информации. Прежде всего необходимо сохранять дистрибутивные носители программного обеспечения. При этом запись на носители, допускающие выполнение этой операции, должна быть, по возможности, заблокирована. Следует особо позаботиться о сохранении рабочей информации. Предпочтительнее регулярно создавать копии рабочих файлов на съемных машинных носителях информации с защитой от записи. Если создается копия на несъемном носителе, то желательно ее создавать на других ВЗУ или ЭВМ. Копируется либо весь файл, либо только вносимые изменения. Последний вариант применим, например, при работе с базами данных.

3. Регулярное использование  антивирусных средств. Перед началом  работы целесообразно выполнять  программы-сканеры и программы-ревизоры (AIDSTEST и ADINF). Антивирусные средства  должны регулярно обновляться. 

4. Проявление осторожности  при использовании новых съемных  носителей информации и новых  файлов. Новые дискеты обязательно  должны быть проверены на отсутствие  загрузочных и файловых вирусов,  а полученные файлы — на  наличие файловых вирусов. Проверка  осуществляется программами-сканерами  и программами, осуществляющими  эвристический анализ (AIDSTEST, DOCTOR WEB, ANTIVIRUS). При первом выполнении  исполняемого файла используются  резидентные сторожа. При работе  с полученными документами и  таблицами целесообразно запретить  выполнение макрокоманд средствами, встроенными в текстовые и  табличные редакторы (MS WORD, MS EXCEL), до завершения полной проверки  этих файлов.

5. Проверка на специально  выделенных ЭВМ новых сменных  носителей информации и вводимых  в систему файлов, особенно при  работе в распределенных системах  или системах коллективного пользования.  Целесообразно для этого использовать  автоматизированное рабочее место  администратора системы или лица, отвечающего за безопасность  информации. Только после всесторонней  антивирусной проверки дисков  и файлов они могут передаваться  пользователям системы. 

6. Блокирование выполнения  этой операции, если не предполагается  осуществление записи информации  на носитель. На магнитных дискетах 3,5 дюйма для этого достаточно  открыть квадратное отверстие. 

Постоянное следование всем приведенным рекомендациям позволяет  значительно уменьшить вероятность  заражения программными вирусами и  защищает пользователя от безвозвратных  потерь информации.

В особо ответственных  системах для борьбы с вирусами необходимо использовать аппаратно-программные  средства (например, SHERIFF).

Когда вирус все же попал  в КС, то последствия его пребывания можно свести к минимуму, придерживаясь  определенной последовательности действий. Прежде всего необходимо определить наличие вируса. Об этом можно судить по следующим признакам:

• появление сообщений  антивирусных средств о заражении  или предполагаемом заражении;

• явные проявления присутствия  вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие  на наличие вируса в КС;

• неявные проявления заражения, которые могут быть вызваны и  другими причинами, например сбоями или отказами аппаратных и программных  средств КС.

К неявным проявлениям  наличия вирусов в КС можно  отнести «зависания» системы, замедление выполнения определенных действий, нарушение  адресации, сбои устройств и т.д.

Получив информацию о предполагаемом заражении, пользователь должен убедиться  в этом. Решить такую задачу можно  с помощью всего комплекса  антивирусных средств. Убедившись в том, что заражение произошло, пользователю следует выполнить следующую технологическую последовательность действий:

1) выключить ЭВМ для  уничтожения резидентных вирусов; 

2) осуществить загрузку  эталонной операционной системы  со сменного носителя информации, в которой отсутствуют вирусы;

3) сохранить на сменных  носителях информации важные  файлы, которые не имеют резервных  копий; 

4) использовать антивирусные  средства для удаления вирусов  и восстановления файлов, областей  памяти. Произвести контроль работоспособности  ВС;

5) если работоспособность  ЭВМ не восстановлена, то необходимо  осуществить полное стирание  и разметку (форматирование) несъемных  внешних запоминающих устройств.  В ПЭВМ для этого могут быть  использованы программы MS DOS FDISK и  FORMAT. Программа форматирования FORMAT не удаляет главную загрузочную  запись на жестком диске, в  которой может находиться загрузочный  вирус. Поэтому необходимо выполнить  программу FDISK с недокументированным  параметром MBR, создать с помощью  этой же программы разделы  и логические диски на жестком  диске. Затем выполняется программа  FORMAT для всех логических дисков;

6) восстановить ОС, другие  программные системы и файлы  с дистрибутивов и резервных  копий, созданных до заражения; 

7) тщательно проверить  файлы, сохраненные после обнаружения  заражения, и, при необходимости,  удалить вирусы и восстановить  файлы; 

8) завершить восстановление  информации всесторонней проверкой  ЭВМ с помощью всех имеющихся  в распоряжении пользователя  антивирусных средств. 

При выполнении рекомендаций по профилактике заражения компьютерными  вирусами, а также при умелых и  своевременных действиях в случае заражения вирусами ущерб информационным ресурсам КС может быть сведен к  минимуму.

 

8. Основные классификационные  признаки компьютерных вирусов.

Компьютерные вирусы —  это небольшие исполняемые или  интерпретируемые программы, обладающие свойством распространения и  самовоспроизведения (репликации) в  КС. Вирусы могут выполнять изменение  или уничтожение программного обеспечения  или данных, хранящихся в КС. В  процессе распространения вирусы могут  себя модифицировать.

В настоящее время в  мире насчитывается несколько десятков тысяч зарегистрированных компьютерных вирусов. Все компьютерные вирусы классифицируются:

• по среде обитания;

• способу заражения среды  обитания;

• степени опасности деструктивных (вредительских) воздействий;

• алгоритму функционирования.

По среде обитания компьютерные вирусы подразделяются на сетевые, файловые, загрузочные и комбинированные.

Средой обитания сетевых  вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются  в исполняемых файлах. Загрузочные  вирусы находятся в загрузочных  секторах (областях) внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.

По способу заражения  среды обитания компьютерные вирусы подразделяются на резидентные и нерезидентные.

Резидентные вирусы после  их активизации полностью или  частично перемещаются из среды обитания (сети, загрузочного сектора, файла) в  оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные  режимы работы, разрешенные только операционной системе, заражают среду  обитания и при выполнении определенных условий реализуют деструктивную  функцию.

В отличие от резидентных  нерезидентные вирусы попадают в  оперативную память ВС только на время  их активности, в течение которого выполняют деструктивную функцию  и функцию заражения. Затем вирусы полностью покидают оперативную  память, оставаясь в среде обитания. Если вирус помещает в оперативную  память программы, которая не заражает среду обитания, то такой вирус  считается нерезидентным.

Арсенал вредительских воздействий  компьютерных вирусов весьма обширен. Они зависят от целей и квалификации их создателя, а также от особенностей КС.

По степени опасности  деструктивных (вредных) воздействий  для информационных ресурсов пользователя компьютерные вирусы подразделяются на безвредные, опасные и очень опасные.

Безвредные компьютерные вирусы создаются авторами, которые  не ставят перед собой цель нанести  какой-либо ущерб ресурсам КС. Ими, как  правило, движет желание показать свои возможности программиста. Другими  словами, создание компьютерных вирусов  для таких людей — своеобразная попытка самоутверждения. Вредительское  воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фрагментов и т.д.

Однако при всей кажущейся  безобидности таких вирусов они  наносят определенный ущерб КС. Во-первых, такие вирусы расходуют ресурсы  КС, в той или иной мере снижая эффективность ее функционирования. Во-вторых, компьютерные вирусы могут  содержать ошибки, вызывающие опасные  последствия для информационных ресурсов КС. Кроме того, при модернизации операционной системы или аппаратных средств КС вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы.

К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводят к  нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. Последствия таких  вирусов могут быть ликвидированы  без особых затрат материальных и  временных ресурсов.

Примерами таких вирусов  являются вирусы, занимающие память ЭВМ  и каналы связи, но не блокирующие  работу сети; вирусы, вызывающие необходимость  повторного выполнения программ, перезагрузки операционной системы или повторной  передачи данных по каналам связи, и  т.д.

Очень опасными следует считать  вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств, вызывающие их неисправность  и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные  файлы, системные области памяти, форматируют диски, получают несанкционированный  доступ к информации, шифруют данные и т.д.

Использование в современных  ПЭВМ постоянной памяти с возможностью перезаписи привело к появлению  вирусов, изменяющих программы BIOS, что  требует замены постоянных запоминающих устройств.

Возможны также воздействия  на психику человека — оператора  ЭВМ с помощью подбора видеоизображения, выдаваемого на экран монитора с  определенной частотой (каждый 25-й кадр). Встроенные кадры этой видеоинформации  воспринимаются человеком на подсознательном  уровне. В результате такого воздействия  возможно нанесение серьезного ущерба психике человека.

Информация о работе Контрольная работа по "Безопасность работы персонального компьютера"