Современные методы защиты информации

Автор работы: Пользователь скрыл имя, 26 Марта 2013 в 11:07, курсовая работа

Описание работы

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.

Содержание работы

1.ВВЕДЕНИЕ 3
2.СВОЙСТВА ИНФОРМАЦИИ 4
2.1 Носители данных 4
2.3 Операции с данными 5
2.4 Основные структуры данных 6
2.5 Единицы измерения данных 6
2.6 Информатика и ее задачи 6
2.7 Истоки и предпосылки информатики 7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
3.1 Криптография и криптоанализ 9
3.2 Требования к криптосистемам 10
3.3 Законодательная поддержка вопросов защиты информации 11
4. КОДИРОВАНИЕ 13
4.1 Кодирование данных двоичным кодом 15
4.2 Кодирование целых и действительных чисел 15
4.3 Кодирование текстовых данных 16
4.4 Универсальная система кодирования текстовых данных 16
4.5 Кодирование текстовых данных 17
4.6 Кодирование графических данных 18
4.7 Кодирование звуковой информации 18
5. Програмные средства защитыинФОРМАции 19
5.1. Средства архивации информации 19
5.2. Антивирусные программы 20
5.2.1. Классификация компьютерных вирусов 20
5.2.1.1. Резидентные вирусы 21
5.2.1.2. Нерезидентные вирусы. 21
5.2.1.3. Стелс-вирусы 21
5.2.1.4. Полиморфик-вирусы 22
5.2.1.5. Файловые вирусы 22
5.2.1.6. Загрузочные вирусы 22
5.2.1.7. Макро-вирусы 23
5.2.1.8. Сетевые вирусы 23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 24
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 24
5.2.2.1. Профилактика заражения компьютера 25
5.2.2.2. Восстановление пораженных объектов 25
5.2.2.3. Классификация антивирусных программ. 25
5.2.2.4. Сканеры 26
5.2.2.5. CRC-сканеры 26
5.2.2.6. Блокировщики 27
5.2.2.7. Иммунизаторы 27
5.2.2.8. Перспективы борьбы с вирусами. 27
6. ЗАКЛЮЧЕНИЕ 29
7. СПИСОК ЛИТЕРАТУРЫ 30

Файлы: 1 файл

kursova9.docx

— 45.76 Кб (Скачать файл)

     Пользователю  следует лишь выбрать для себя  подходящую программу, обеспечивающую  работу с выбранным форматом, путем оценки ее характеристик  – быстродействия, степени сжатия, совместимости с большим количеством  форматов, удобности интерфейса, выбора  операционной системы и т.д.. Список  таких программ очень велик  – PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются  как программы условно-бесплатные  (Shareware) или свободного распространения (Freeware).  Также очень важно установить постоянный график проведения таких работ по архивации данных  или выполнять их  после большого обновления данных.

Антивирусные программы.

 

  Это программы разработанные  для защиты информации от вирусов.  Неискушенные пользователи обычно  считают, что     компьютерный  вирус  -  это  специально  написанная  небольшая  по размерам  программа,  которая  может  "приписывать"  себя   к   другим программам (т.е.   "заражать"   их),   а   также  выполнять   нежелательные различные  действия  на  компьютере. Специалисты по  компьютерной вирусологии определяют, что  ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ)  СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА  является возможность создавать  свои дубликаты (не обязательно  совпадающие с оригиналом) и внедрять  их в вычислительные сети и/или  файлы, системные области компьютера  и прочие выполняемые объекты.  При этом дубликаты сохраняют  способность к дальнейшему распространению.  Следует отметить, что это условие  не является достаточным  т.е.  окончательным. Вот почему точного  определения вируса нет до  сих пор, и вряд ли оно  появится в обозримом будущем.  Следовательно, нет точно определенного  закона, по которому «хорошие»  файлы можно отличить от «вирусов».  Более того, иногда даже для  конкретного файла довольно сложно  определить, является он вирусом  или нет. 

Классификация компьютерных вирусов 

 

Вирусы можно разделить  на классы по следующим основным признакам:

-          деструктивные возможности 

-          особенности алгоритма работы;

-          среда обитания;

По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:

-          безвредные, т.е. никак не влияющие  на работу компьютера (кроме уменьшения  свободной памяти на диске  в результате своего распространения);

-          неопасные, влияние которых ограничивается  уменьшением свободной памяти  на диске и графическими, звуковыми  и прочими  эффектами; 

-          опасные вирусы, которые могут  привести к серьезным сбоям  в работе компьютера;

-          очень опасные, в алгоритм работы  которых заведомо заложены процедуры,  которые могут привести к потере  программ, уничтожить данные, стереть  необходимую для работы компьютера  информацию, записанную в системных  областях памяти 

ОСОБЕННОСТИ  АЛГОРИТМА  РАБОТЫ вирусов можно охарактеризовать следующими свойствами:

-          резидентность; 

-          использование стелс-алгоритмов;

-          самошифрование и полиморфичность; 

Резидентные вирусы

Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всек копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов — форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как он отформатирован.

Нерезидентные вирусы.

Нерезидентные вирусы, напротив, активны довольно непродолжительное  время — только в момент запуска  зараженной программы. Для своего распространения  они ищут на диске незараженные файлы  и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска  какой-либо зараженной программы. Поэтому  файлы, зараженные нерезидентными вирусами значительно проще удалить с  диска и при этом не позволить  вирусу заразить их повторно.

Стелс-вирусы

Стелс-вирусы теми или иными  способами скрывают факт своего присутствия  в системе..

Использование СТЕЛС-алгоритмов позволяет вирусам полностью  или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ — запрет вызовов меню просмотра макросов. Известны стелс-вирусы всех типов, за исключением Windows-вирусов — загрузочные вирусы, файловые DOS-вирусы и даже макро-вирусы. Появление стелс-вирусов, заражающих файлы Windows, является скорее всего делом времени

Полиморфик-вирусы

САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ  используются практически всеми  типами вирусов для того, чтобы  максимально усложнить процедуру  детектирования вируса. Полиморфик - вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

К полиморфик-вирусам относятся  те из них, детектирование которых невозможно (или крайне затруднительно) осуществить  при помощи так называемых вирусных масок - участков постоянного кода, специфичных для конкретного  вируса. Достигается это двумя  основными способами - шифрованием  основного кода вируса с непостоянным ключем и случаным набором команд расшифровщика или изменением самого выполняемого кода вируса. Полиморфизм  различной степени сложности  встречается в вирусах всех типов - от загрузочных и файловых DOS-вирусов до Windows-вирусов.

 По СРЕДЕ ОБИТАНИЯ  вирусы можно разделить на:

-          файловые;

-          загрузочные; 

-          макровирусы; 

-          сетевые. 

Файловые вирусы

   Файловые вирусы  либо различными способами внедряются  в выполняемые файлы (наиболее  распространенный тип вирусов), либо  создают файлы-двойники (компаньон-вирусы), либо используют особенности  организации файловой системы  (link-вирусы).

Внедрение файлового вируса возможно практически во все исполняемые  файлы всех популярных ОС. На сегодняшний  день известны вирусы, поражающие все  типы выполняемых объектов стандартной  DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM). Существуют вирусы, поражающие исполняемые файлы других операционных систем - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, включая VxD-драйвера Windows 3.x и Windows95.

Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные  модули. Возможна запись вируса и в  файлы данных, но это случается  либо в результате ошибки вируса, либо при проявлении его агрессивных  свойств. Макро-вирусы также записывают свой код в файлы данных - документы  или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.

 

Загрузочные вирусы

Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.

В случае дискеты или компакт-диска  управление получает boot-сектор, который анализирует таблицу параметров диска (BPB - BIOS Parameter Block) высчитывает адреса системных файлов операционной системы, считывает их в память и запускает на выполнение. Системными файлами обычно являются MSDOS.SYS и IO.SYS, либо IBMDOS.COM и IBMBIO.COM, либо других в зависимости от установленной версии DOS, Windows или других операционных систем. Если же на загрузочном диске отсутствуют файлы операционной системы, программа, расположенная в boot-секторе диска выдает сообщение об ошибке и предлагает заменить загрузочный диск.

В случае винчестера управление получает программа, расположенная  в MBR винчестера. Эта программа анализирует таблицу разбиения диска (Disk Partition Table), вычисляет адрес активного boot-сектора (обычно этим сектором является boot-сектор диска C:), загружает его в память и передает на него управление. Получив управление, активный boot-сектор винчестера проделывает те же действия, что и boot-сектор дискеты.

При заражении дисков загрузочные  вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных  выше способах: вирус "заставляет" систему при ее перезапуске считать  в память и отдать управление не оригинальному коду загрузчика, но коду вируса.

Заражение дискет производится единственным известным способом —  вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами - вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.

Макро-вирусы

Макро-вирусы заражают файлы-документы  и электронные таблицы нескольких популярных редакторов. Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.

Сетевые вирусы

К сетевым относятся вирусы, которые для своего распространения  активно используют протоколы и  возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные»  сетевые вирусы при этом обладают еще и возможностью запустить  на выполнение свой код на удаленном  компьютере или, по крайней мере, «подтолкнуть»  пользователя к запуску зараженного  файла. Пример сетевых вирусов –  так называемые  IRC-черви.

IRC (Internet Relay Chat) — это специальный протокол, разработанный для коммуникации пользователей Интернет в реальном времени. Этот протокол предоставляет им  возможность Итрернет-"разговора" при помощи специально разработанного программного обеспечения. Помимо посещения общих конференций пользователи IRC имеют возможность общаться один-на-один с любым другим пользователем. Кроме этого существует довольно большое количество IRC-команд, при помощи которых пользователь может получить информацию о других пользователях и каналах, изменять некоторые установки IRC-клиента и прочее. Существует также возможность передавать и принимать файлы - именно на этой возможности и базируются IRC-черви. Как оказалось, мощная и разветвленная система команд IRC-клиентов позволяет на основе их скриптов создавать компьютерные вирусы, передающие свой код на компьютеры пользователей сетей IRC, так называемые "IRC-черви". Принцип действия таких IRC-червей примерно одинаков. При помощи IRC-команд файл сценария работы (скрипт) автоматически посылается с зараженного компьютера каждому вновь присоединившемуся к каналу пользователю. Присланный файл-сценарий замещает стандартный и при следующем сеансе работы уже вновь зараженный клиент будет рассылать червя. Некоторые IRC-черви также содержат троянский компонент: по заданным ключевым словам производят разрушительные действия на пораженных компьютерах. Например, червь "pIRCH.Events" по определенной команде стирает все файлы на диске пользователя.

Существует большое количество сочетаний - например, файлово-загрузочные  вирусы, заражающие как файлы, так  и загрузочные сектора дисков. Такие вирусы, как правило, имеют  довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые  документы, но и рассылает свои копии  по электронной почте.

   В дополнение к  этой классификации следует сказать  несколько слов о других вредоносных  программах, которые иногда путают  с вирусами. Эти программы не  обладают способностью к самораспространению  как вирусы, но способны нанести  столь же  разрушительный урон.

Троянские кони (логические бомбы или временные бомбы)

К троянским коням относятся  программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске  уничтожающая информацию на дисках, "завешивающая" систему,  и т.п. В качестве примера  можно привести и такой случай – когда такая программа  во время сеанса работы в Интернете  пересылала своему автору идентификаторы и пароли с компьютеров, где она  обитала. Большинство известных  троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень  часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам - они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.

Информация о работе Современные методы защиты информации