Автор работы: Пользователь скрыл имя, 04 Октября 2013 в 17:06, контрольная работа
Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.
Введение...................................................................................................................3
1. Методы и средства защиты информации..........................................................6
2. Средства защиты информации от несанкционированного доступа...............8
3. Защита информации в компьютерных сетях....................................................9
4.Криптографическая защита информации........................................................11
5. Электронная цифровая подпись.......................................................................13
6.Защита информации от компьютерных вирусов.............................................14
7. Защита от хакерских атак.................................................................................20
8. Заключение.........................................................................................................22
Список использованной литературы...................................................................24
5. Электронная цифровая подпись
Для исключения возможности
модификации исходного
Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение,
зашифрованное с помощью
6. Защита информации от компьютерных вирусов
Вредительские программы
и, прежде всего, вирусы представляют очень
серьезную опасность для
Термин «компьютерный вирус» был введен сравнительно недавно — в середине 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объекты (заражая их), негативное воздействие на систему — все эти признаки биологических вирусов присущи и вредительским программам, получившим по этой причине название компьютерные вирусы.
Компьютерные вирусы — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации). Вирусы могут выполнять изменение, уничтожение программного обеспечения или данных. В процессе распространения вирусы могут себя модифицировать3.
В настоящее время в
мире насчитывается более 40 тысяч
только зарегистрированных компьютерных
вирусов. Так как подавляющее
большинство современных
- по среде обитания;
- по способу заражения;
- по степени опасности
деструктивных (вредительских)
- по алгоритму функционирования.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
- программные (поражают файлы с расширением. СОМ и ЕХЕ) вирусы;
- загрузочные вирусы;
- макровирусы;
- сетевые вирусы.
Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.
Массовое распространение
вирусов, серьезность последствий
их воздействия на ресурсы компьютерных
систем вызвали необходимость
- обнаружение вирусов в компьютерных системах;
- блокирование работы программ-вирусов;
- устранение последствий воздействия вирусов.
Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.
Устранение последствий воздействия вирусов ведется в двух направлениях:
- удаление вирусов;
- восстановление (при необходимости) файлов, областей памяти.
Восстановление системы зависит от типа вируса, а также от момента времени обнаружения вируса по отношению к началу деструктивных действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на место которой они помещаются в память, а также, если деструктивные действия уже начались, и они предусматривают изменения информации.
Для борьбы с вирусами используются
программные и аппаратно-
Можно выделить методы обнаружения вирусов и методы удаления вирусов.
Известны следующие методы обнаружения вирусов6:
- сканирование;
- обнаружение изменений;
- эвристический анализ;
- использование резидентных сторожей;
- вакцинирование программ;
- аппаратно-программная защита от вирусов.
Сканирование – один из
самых простых методов
Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.
Метод обнаружения изменений
базируется на использовании программ-
Обычно программы-ревизоры
запоминают в специальных файлах
образы главной загрузочной записи,
загрузочных секторов логических дисков,
характеристики всех контролируемых файлов,
каталогов и номера дефектных
кластеров. Могут контролироваться
также объем установленной
Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже «стеле» - вирусы. Например, программа-ревизор Adinf, разработанная Д. Ю Мостовым, работает с диском непосредственно по секторам через BIOS. Это не позволяет использовать «стеле»-вирусам возможность перехвата прерываний и «подставки» для контроля нужной вирусу области памяти7.
Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе. Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.
Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе. Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов.
Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя операционную систему. Эвристические анализаторы при обнаружении «подозрительных» команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.
Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ.
В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативной памяти резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).
Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.
Примером резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.
Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стеле»- вирусов.
Самым надежным методом защиты
от вирусов является использование
аппаратно-программных
Контроллер устанавливается
в разъем расширения и имеет доступ
к общей шине. Это позволяет
ему контролировать все обращения
к дисковой системе. В программном
обеспечении контроллера
Аппаратно-программные
- работают постоянно;
- обнаруживают все вирусы, независимо от механизма их
действия;
- блокируют неразрешенные
действия, являющиеся результатом
работы вируса или
Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.
Примером аппаратно-
7. Защита от хакерских атак
Термин «хакер» раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.
Средством проведения современной хакерской атаки в основном являются домашние компьютеры. Получив доступ к соединенной с сетью машине, путем заражения вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает о его несанкционированном использовании.
Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз – при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.