Автор работы: Пользователь скрыл имя, 18 Апреля 2013 в 16:45, контрольная работа
Компьютерные сети (вычислительные сети, сети передачи данных) позволяют получать и передавать данные, решать задачи общения, совместно использовать компьютерные ресурсы. Как известно, компьютерная сеть – это комплекс аппаратных и программных средств, позволяющих осуществлять связь между компьютерами.Несколько компьютеров, имеющих сетевые платы и расположенных на небольшом удалении друг от друга, соединяют специальными кабелями, и таким образом формируется локальная компьютерная сеть (LAN – Local Area Network).
Важной концепцией в проектировании и анализе безопасных систем является модель безопасности, реализующая принятую в информационной системе политику безопасности. Модель безопасности преобразует абстрактные цели политики в термины информационных систем, точно описывая структуры данных, средства и методы, необходимые для реализации политики безопасности. Например, если политика безопасности утверждает, что субъекты должны быть авторизованы для доступа к объектам, модель безопасности должна предоставить математические соотношения и формулы, объясняющие, как субъект Х может получить доступ к объекту Y посредством определенных методов. Затем разрабатываются технические требования, согласно которым разработчики пишут программный код для реализации механизмов управления.
Эти механизмы представляют сетевому администратору средства настройки разграничения доступа в рамках операционной системы.
К методам обеспечения
Методы и средства защиты информации
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом включает следующие функции защиты:
· идентификация специалистов, персонала и ресурсов (присвоение каждому объекту персонального идентификатора); · опознание (аутентификация)объекта или субъекта по предъявленному им идентификатору (например, проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей);
проверка полномочий (соответствие дня недели, времени суток
запрашиваемых ресурсов и процедур установленному регламенту);
регистрация (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе)
при попытке несанкционированных действий.
Маскировка – метод защиты информации
путем ее криптографического закрытия.
Этот метод широко применяется как
при обработке, так и при хранении
информации. При передаче информации
по каналам связи большой
Регламентация – метод защиты информации,
создающий по регламенту такие условия
автоматизированной обработки, хранения
и передачи защищаемой информации,
при которых возможности
Принуждение – метод защиты, при котором специалисты и технический персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий специалистов и технический персонал не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты.
Все средства защиты информации делятся на следующие виды.
Формальные средства защиты – это
средства, выполняющие защитные функции
строго по заранее предусмотренной
процедуре без
К основным формальным средствам защиты
относятся технические и
Все технические средства делятся на следующие виды:
аппаратные, представляющие собой устройства, встраиваемые
непосредственно в вычислительную технику, или устройства, которые
сопрягаются с подобной аппаратурой по стандартному интерфейсу;
физические, представляющие собой автономные устройства и системы,
создающие физические препятствия для злоумышленников (замки, решетки,
охранная сигнализация и т.д.).
Программные средства представляют собой программное обеспечение,
специально предназначенное для выполнения функций защиты информации.
К основным неформальным средствам защиты относятся:
организационные средства, которые представляют собой организационно-
технические и организационно-правовые мероприятия, осуществляемые в
процессе создания и эксплуатации вычислительной техники, аппаратуры и
телекоммуникаций;
морально-этические средства, которые реализуются в виде всевозможных
норм, которые сложились традиционно или складываются по мере
распространения вычислительной техники и средств связи;
законодательные средства, которые определяются законодательными
актами страны (регламентируют правила пользования, обработки и передачи
информации ограниченного
за нарушения этих правил
III. Антивирусная защита компьютера. Защита информации в
локальных и глобальных компьютерных сетях
3.1 Виды вредоносных программ
Вредоносная программа (malware) – это термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру или компьютерной сети. Рассмотрим основные разновидности вредоносных программ.
Компьютерный вирус – программа, способная создавать свои копии
(необязательно совпадающие с оригиналом) и внедрять их в файлы, системные
области компьютера, а также осуществлять иные деструктивные действия. При
этом копии сохраняют способность дальнейшего распространения.
Логическая бомба – это программа или фрагмент кода в программе, реализующий некоторую функцию при выполнении определенного условия, например, условием может быть наступление заданной даты.«Взрываясь», логическая бомба реализует нежелательную для пользователя функцию, например, удаляет некоторые данные.
Троянский конь – программа, выполняющая в дополнение к основным еще
и дополнительные действия, не описанные в документации. Троянский конь
представляет собой
вставленный в исходную безвредную программу. Троянский конь обычно
действует в рамках полномочий одного пользователя, но в интересах другого
пользователя (злоумышленника).
Червь (сетевой червь) – тип вредоносных программ, распространяющихся в компьютерной сети, способных к преодолению систем защиты, а также к созданию и дальнейшему распространению своих копий и осуществлению иных22вредоносных действий. Наилучший способ защиты – принятие мер предосторожности при работе в сети.
Захватчик паролей – это программа, специально разработанная для воровства паролей. Сценарий может быть следующим. Программа выводит на экран сообщение об окончания сеанса работы, а затем – запрос на ввод логина и пароля для входа в систему. Введенные пользователем данные пересылаются владельцу программы-захватчика. Для предотвращения этой угрозы перед вводом запрашиваемых данных необходимо убедиться, что Вы вводите имя и пароль именно системной программе, а не какой-нибудь другой.
Клавиатурный шпион (кейлоггер) – программное или аппаратное средство, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Кейлоггер безопасен для системы, однако он может быть очень опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, логины, пароли к системам электронной почты и т. д. Большинство антивирусных программ распознают известные кейлоггеры, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения.
Условием, способствующим реализации многих видов угроз безопасности информации является наличие в программном коде «люков». Люк – это не описанная в документации на программный продукт возможность работы с этим программным продуктом. В результате пользователь получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим). Люки чаще всего являются результатом забывчивости разработчиков. Например, в качестве люка может быть использован временный механизм прямого доступа к частям программы, созданный для облегчения процесса отладки и не удаленный по ее окончании.
Защита от люков только одна – не допускать их появления в программе.23
3.2Виды компьютерных вирусов, их классификация
Известны десятки тысяч
По среде обитания различают
вирусы сетевые (обитают в компьютерных
сетях), файловые (внедряются в основном
в исполняемые файлы с
По способу заражения выделяют вирусы резидентные (при заражении компьютера оставляют в оперативной памяти свою резидентную часть,которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера) и нерезидентные (не заражают оперативную память и являются активными ограниченное время).
По степени воздействия вирусы бывают безвредные (не оказывающие разрушительного влияния на работу компьютера, но способные переполнять оперативную память в результате своего размножения), неопасные (не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т.д.), опасные(нередко приводят к различным серьезным нарушениям в работе) и разрушительные (приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.).
По особенностям алгоритмов вирусы делят на паразитические(изменяющие содержимое файла добавлением в него своего кода, при этом зараженная программа сохраняет полную или частичную работоспособность), репликаторы (благодаря своему быстрому воспроизводству приводят к переполнению основной памяти), невидимки (перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют
вместо себя незараженные объекты), мутанты (со временем видоизменяются и самовоспроизводятся, при этом воссоздают копии, которые отличаются от оригинала), макровирусы (используют возможности макроязыков, встроенных в офисные программы обработки данных – текстовые редакторы, электронные таблицы и т.д.).
3.3 Защита от компьютерных вирусов
Для защиты компьютера от вирусов разрабатывается и постоянно обновляется антивирусное программное обеспечение. Основным средством антивирусной защиты является периодическая проверка компьютера с помощью систематичеки обновляемого антивирусного программного обеспечения.Ранние версии антивирусных программ по выполняемым ими функциям подразделялись на детекторы, фаги, ревизоры, фильтры и др. Рассмотрим особенности этих типов программ.
Программы-детекторы позволяют
обнаруживать файлы, зараженные одним
из нескольких известных вирусов. Эти
программы проверяют, имеется ли
в файлах на указанном пользователем
диске специфическая для
Программы-полифаги (сканеры) не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы полифаги сканируют оперативную память, обнаруживают вирусы и уничтожают их, и только затем переходят к «лечению» файлов.
Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов и системных секторов.Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Программы - вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, уничтожающие тот или иной вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится.
Современные пакеты, как правило, объединяют все средства обнаружения и нейтрализации вирусов:
антивирусное ядро – программные библиотеки поиска и устранения
вредоносного кода;
вирусная база данных – описания вредоносных программ и способов их
устранения;
антивирусный сканер – программа, выполняющая сканирование файлов на
внешних носителях и позволяющая устранить обнаруженные вредоносные
программы;
антивирусный сторож – программа, проверяющая файлы при выполнении
некоторых типовых операций (записи, запуска и т.д.);
специализированный фильтр – программа, контролирующая сообщения,
которыми пользователь обменивается с помощью сети.
Наиболее популярным программным обеспечением являются
Антивирусная система
Создание и распространение вредоносных программ преследуется в
России согласно Уголовному Кодексу РФ (глава 28, статья 273).26
3.2RD
IV.Защита информации в локальных и глобальных компьютерных
сетях
4.1Средства защиты
информации от
Информация о работе Локальные и глобальные компьютерные сети. Защита информации в сетях