По функциональному назначению
средства инженерно-технической защиты
можно классифицировать на следующие
группы:
- Физические средства – включают различные средства и сооружения, препятствующие физическому доступу злоумышленнику к персоналу, материальным носителям и информации.
- Аппаратные средства – обеспечивают защиту информации от разглашения, утечки и несанкционированного доступа через технические средства.
- Криптографические средства – специальные математические и алгоритмические средства защиты информации, хранимой, обрабатываемой и передаваемой с использованием различных методов шифрования.
Но такая классификация
является несколько условной, так
как на практике зачастую перечисленные
выше средства взаимодействуют и
реализуются в комплексе программно-аппаратных
модулей с возможностью широкого
использования алгоритмов защиты информации.
1.3 Угрозы компьютерной
информации.
Все потенциальные угрозы
компьютерной информации можно рассмотреть
по природе их возникновения (рис.7):
Естественные
угрозы – угрозы, вызванные воздействиями
на автоматизированную систему и её компоненты
физических процессов, или стихийных явлений,
независящих от человека. Делятся на природные
и технические.
Искусственные угрозы – это угрозы автоматизированной
системы, вызванные человеком. Среди них
можно выделить:
- Непреднамеренные угрозы, вызванные людьми в связи с ошибками
- Преднамеренные угрозы, связанные с корыстными целями людей
Природные угрозы. К угрозам этой группы относятся
с прямым воздействием стихийных бедствий
на автоматизированные системы. Магнитные
бури оказывают электромагнитные воздействия
на электронные средства обработки и передачи
данных.
Технические
угрозы – угрозы связанные с надежностью
технических средств обработки информации
и систем обеспечения автоматизированной
информационной системы. Отключение электропитания
и других средств обеспечения приводят
к потерям информации, выходу из строя
средств обработки данных.
Отказы и сбои связанны
с надежностью работы аппратно-программных
средств и ведут к искажению и потерям
информации.
Непреднамеренные
угрозы – связаны с действиями, совершенными
людьми случайно, по невнимательности,
халатности, но без злого умысла.
- Неумышленные действия, приводящие к отказу системы, или разрушению аппаратных и информационных ресурсов системы (удаление, искажение файлов, в том числе системных, программ, неумышленная порча оборудования);
- Неправомерное отключение оборудования;
- Заражение компьютера вирусами;
- Нелегальное использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей;
- Неумышленная порча носителей информации;
- Разглашение, передача паролей, ключей шифрования, пропусков и т.д.;
- Игнорирование организационных ограничений при работе в системе;
- Вход в систему в обход средств защиты (загрузка посторонней ОС);
- Настройка, или неправомерное отключение средств защиты;
- Неумышленное повреждение каналов связи;2
- Преднамеренные угрозы компьютерной информации.
- Виды угроз компьютерной информации.
Преднамеренные угрозы –
действия совершаемые людьми умышленно
для вывода системы из строя, проникновения
в систему, дезорганизации работы системы
и несанкционированного доступа
к информации. Преднамеренные угрозы
классифицируются на следующие виды:
- Физическое разрушение системы, или вывод из строя всех, или отдельных наиболее важных компонентов автоматизированной системы.
- Отключение, или вывод из строя подсистем обеспечения функционирования вычислительных систем (охлаждение, вентиляции, линий связи)
- Действия по дезорганизации функционирования системы (изменение режимов работы устройств, или программ, постановка мощных радиопомех на частотах работы устройств системы)
- Применение подслушивающих устройств.
- Перехват данных, передаваемых по каналам связи, и их анализ (снифферы).
- Хищение носителей информации
- Несанкционированное копирование носителей информации
- Незаконное получение паролей и других реквизитов доступа с последующей маскировкой под зарегистрированного пользователя.
- Вскрытие шифров криптозащиты информации
- Внедрение программных закладок и вирусов.
- Незаконное подключение к линиям связи, с целью физического отключения законного пользователя после входа в систему и успешной аутентификации с последующим вводом дезинформации.
- Вредоносные программы.
Статья 273 УК РФ трактует термин
«вредоносные программы для ЭВМ»
следующим образом: «… программы
для ЭВМ или внесение изменений
в существующие программы, заведомо
приводящие к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, нарушению
работы ЭВМ, системы ЭВМ или их
сети…»3
То есть вредность, или
полезность соответствующих программ
определяется не в зависимости от их назначения,
способности уничтожать, модифицировать,
копировать информацию, а в связи с тем,
предполагает ли их действие:
- Предварительное уведомление пользователя информации о характере действия программы.
- Получение согласия пользователя на реализацию программой своего назначения.
В общем случае под компьютерным
вирусом подразумевается компактная
по своим габаритам программа, обладающая
следующими специфическими свойствами:
- Программа способна самостоятельно, без разрешения пользователя, проникать на носители информации.
- Проникая на носитель, в одних случаях он добавляет своё «тело» программы к уже имеющимся на нем файлам (тем самым заражая их). В других случаях – записывает себя в отдельный рабочий кластер диска, помечая его как дефектный. В третьих – размещается непосредственно в оперативной памяти.
- После этого вирус начинает осуществлять несанкционированные пользователем действия. Эти действия могут иметь вполне безобидный характер (воспроизводить музыкальную фразу, заставку), но могут приводить и к тяжелым последствиям – от безвозвратной порчи файлов до вывода компьютера из строя.
- Объектами вируса обычно являются непосредственно системные файлы операционной системы, файлы типа *.exe и файлы конфигурации *.sys.
В литературе, посвященной
компьютерной вирусологии, обычно выделяют
несколько основных типов вирусов:
- Загрузочные вирусы – поражают загрузочные секторы дисков;
- Файловые вирусы – заражают исполнительные файлы;
- Комбинированные вирусы – обладают признаками вирусов различных типов. В последнее время получили широкое распространение Stealth-вирусы.
По методам распространения
вредоносные программы можно
подразделить на:
- Троянские программы – не имеет собственных механизмов распространения;
- Компьютерный вирус - распространяется в пределах одного компьютера. Распространиться на другой компьютер может только с помощью внешнего носителя данных;
- Сетевой червь – распространяется по сети;
- Руткит – загружается «трояном», или самим злоумышленником для сокрытия следов программы, или злоумышленника в системе;
Также существует группа программ-шпионов:
- Снифферы - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов (используется злоумышленником для получения конфиденциальных данных, передаваемых по сети).
- Кейлоггеры – вредоносная программа-шпион, служащая для регистрации каждого нажатия клавиш на клавиатуре, или мыши компьютера (обычно такие программы незаметны для пользователя, они работают в фоновом режиме и регистрируют все события в log-файл).
Существует отдельная
категория вредоносных программ
– логические бомбы.
Логическая бомба —
программа, которая запускается
при определенных временных или
информационных условиях для осуществления
вредоносных действий (как правило,
несанкционированного доступа к
информации, искажения или уничтожения
данных).
- Защита компьютерной информации от вредоносных программ.
Для того, чтобы обезопасить
компьютерную информацию от различных
вредоносных программ, необходимо следовать
следующим правилам:
- Крайне осторожно относится к файлам, полученным из глобальной сети, по электронной почте и файлам, полученным из непроверенных источников.
- Для уменьшения риска заражения всей локальной сети, следует использовать ограничение прав доступа на сервер, установку дистрибутивов, атрибута «только для чтения» для исполняемых файлов (не всегда возможно).
- Использование лицензионного программного обеспечения.
- Отключение автозагрузки с внешних носителей (уменьшает вероятность заражения вирусами, хранящимися на флеш-картах и дисках)
- Регулярное резервное копирование необходимой рабочей информации.
- Использование актуальных версий антивирусных программ.
Ниже более подробно рассмотрим
антивирусные программы.
Антивирус – программа для обнаружения
вирусов, а также нежелательных (вредоносных
программ), а также для предотвращения
заражения файлов. Современные антивирусы
работают по следующим технологиям:
- Метод соответствия определению вирусов в словаре - метод, при котором антивирусная программа, анализируя файл, обращается к антивирусным базам, составленным производителем программы-антивируса.
- Метод обнаружения странного поведения программ - метод, при котором антивирусная программа не идентифицирует вирусы, а прослеживает поведение всех программ, если программа пытается выполнить какие-либо подозрительные с точки зрения антивирусной программы действия, то такая активность будет заблокирована.
- Эвристический анализ – чаще всего используется для поиска сложных шифрующихся и полиморфных вирусов.
- HIPS (Host-based Intrusion Prevention System) - система мониторинга всех приложений, работающих в системе, с чётким разделением прав для разных приложений. Таким образом, HIPS может предотвратить деструктивную деятельность вир<span class="Normal__Char" style=" font-family: