Основы защиты информации антивирусные программы. Антивирусная защита информационных сетей

Смоленский колледж телекоммуникаций
(филиал)
федерального государственного бюджетного
образовательного учреждения высшего образования
«Санкт-Петербургский государственный университет
телекоммуникаций им. проф. М.А. Бонч-Бруевича»

КОНТРОЛЬНОЕ ЗАДАНИЕ ПО
МДК.03.02 Технология применения комплексной системы защиты информации

для студентов заочной формы обучения
специальности
11.02.08 Средства связи с подвижными объектами

Смоленск, 2016

Составитель: Скряго О.С. – преподаватель высшей категории СКТ(ф)СПбГУТ

Контрольное задание по междисциплинарного курса разработано на основе Федеральных государственных образовательных стандартов среднего профессионального образования специальности 11.02.08 Средства связи с подвижными объектами, утвержденного приказом Министерства образования и науки РФ от «28» июля 2014 г. № 810.

Общие указания

В соответствии с учебным планом представлено контрольное задание по МДК.03.02 Технология применения комплексной системы защиты информации, составленное в десяти вариантах. Номер варианта (с 1 по 10) определяется, согласно установленному порядку на каждый учебный год.
Контрольное задание содержит десять вариантов. Каждый вариант состоит из трех заданий. Для успешного выполнения домашней контрольной работы необходимо проработать материал по учебнику в соответствии с рекомендациями в данном контрольном задании.
Ответы к заданиям должны быть последовательными, краткими, по существу вопросов. Если при выполнении домашней контрольной работы возникают трудности, то следует обращаться за письменной или устной консультацией к преподавателям МДК.03.02 Технология применения комплексной системы защиты информации.

Порядок выполнения работы

Работа должна быть аккуратно оформлена.
Работа выполняется в отдельной тетради темными чернилами. Допускается оформление работы в печатном виде на листах формата А4.
Каждое задание начинается с новой страницы.
Необходимо четко выделять вопросы в виде подзаголовков, нумеровать страницы, выбирать шрифты и выравнивание в соответствии с общепринятыми стандартами.
Необходимо оставлять поля для замечаний преподавателя.
Условие задания записывается полностью.
Решение необходимо кратко пояснять. В конце работы необходимо привести список используемой учебной литературы, поставить подпись и дату.
Контрольная работа, выполненная небрежно или по неправильно выбранному варианту, возвращается обучающемуся без проверки.
Если работа не зачтена, она выполняется заново.
Получив проверенную работу и отзыв, студенту следует ознакомиться с отзывом, подумать над критическими замечаниями, внести необходимые изменения и дополнения.

Контрольное задание

Вариант 1.
Задание 1.
Описать понятие информационной безопасность в сетях мобильной связи. Структурные схемы систем защиты информации в типовых ИС. Показатели защищенности систем мобильной связи.

Задание 2.
Описать программную аутентификацию и идентификация в сетевых операционных системах (в одной из операционных систем WINDOWS, LINUX, UNIX, NOVELL и др.)

Задание 3.
Вы работаете системным администратором в образовательном учреждении. Согласно приказу, на Вас возложены обязанности по фильтрации интернет контента с целью ограждения студентов от запрещенных материалов. Каким образом Вы будете обеспечивать фильтрацию интернет пространства, доступного студентам? Какие программные продукты Вам понадобятся? Какого рода сайты занесены в список запрещенных сайтов?

Вариант 2.
Задание 1.
Описать сервисы, обеспечивающие информационную безопасность в системах мобильной связи: ограничение физического доступа к автоматизированным системам; идентификация и аутентификация пользователей; ограничение доступа в систему; разграничение доступа; регистрация событий (аудит); криптографическая защита; контроль целостности; управление политиками безопасности; уничтожение остаточной информации; резервирование данных; сетевая защита; защита от утечки и перехвата информации по техническим каналам.

Задание 2.
Описать методы разграничения доступа в сетевых операционных системах.

Задание 3.
Механизм заражения вирусами сотового телефона с помощью MMS-сообщений. Что использует злоумышленник для реализации атаки? Опишите способы защиты от атаки.
Вариант 3.
Задание 1.
Описать типовые удаленные сетевые атаки и их характеристика. Обеспечение конфиденциальности абонента.

Задание 2.
Описать регистрацию и аудит в сетевой операционной системе.

Задание 3.
Необходимо обеспечить безопасность корпоративной сети. Опишите комплекс мероприятий, которые Вам надлежит провести.
Вариант 4.
Задание 1.
Компьютерные вирусы и защита от них. Антивирусные программы и комплексы. Построение систем антивирусной защиты телекоммуникационных систем и сетей.

Задание 2.
Описать программные решения механизмов межсетевого экранирования.

Задание 3.
Вам необходимо скрыть информацию от других пользователей. Опишите Ваши действия.
Вариант 5.
Задание 1.
Описать защиту информации в системах мобильной связи. Обеспечение информационной безопасности в стандарте GSM, CDMA и др.

Задание 2.
Описать программно-аппаратные решения механизмов межсетевого экранирования.

Задание 3.
Для формирования электронной цифровой подписи Вам необходимо вычислить хеш-код для сообщения «Билет» с простыми числами 31 и 11. Поясните процесс вычисления хеш-кода.

Вариант 6.
Задание 1.
Описать технологии защиты данных. Принципы криптографической защиты информации (симметричные и асимметричные алгоритмы шифрования, электронная цифровая подпись, стеганография). Различные технологии аутентификации. Технологии защиты межсетевого обмена данных.

Задание 2.
Описать работу с анализаторами перехвата данных

Задание 3.
Зашифруйте сообщение «Технология применения комплексной системы защиты информации» шифром Цезаря с ключевым словом «связь» и ключом 13. Поясните процесс шифрования.
Вариант 7.

Задание 1.
Описать технологию обеспечения безопасности сетевых операционных систем.

Задание 2.
Описать применение антивирусной защиты в информационных системах.

Задание 3.
Вы получили электронное уведомление от провайдера с просьбой перейти по ссылке для подтверждения своих личных данных, так как после технических работ, сервер вышел из строя и База Клиентов формируется заново для чего и необходимо уточнить Ваши данные. Опишите Ваши действия. Охарактеризуйте данное уведомление.
Вариант 8.
Задание 1.
Описать основы технологии виртуальных защищенных сетей VPN.

Задание 2.
Описать виды и конфигурирования VPN-туннелей (программно-аппаратные решения).

Задание 3.
Зашифруйте сообщение «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ МОБИЛЬНОЙ СВЯЗИ» шифром Цезаря с ключевым словом «связь» и ключом 11. Поясните процесс шифрования.
Вариант 9.

Задание 1.
Описать технологию обнаружения вторжений (анализ защищенности и обнаружения сетевых атак). Требования по защите от несанкционированного доступа.

Задание 2.
Описать защиту информации с использованием криптографических шифров.

Задание 3.
Для формирования электронной цифровой подписи Вам необходимо вычислить хеш-код для сообщения «Связь» с простыми числами 11 и 51. Поясните процесс вычисления хеш-кода.

Вариант 10.
Задание 1.
Описать технические средства обеспечения безопасности подвижных объектов.
Задание 2.
Описать шифрование файловых систем ОС и генерация ключей (сертификатов)
Задание 3.
Вы работаете системным администратором в компании. Одного из сотрудников (стажер) отправили в командировку, и по какой-то причине у него на ноутбуке не оказалось программы для создания презентации, и он не знает, как ее установить. Опишите Ваши действия, чтобы помочь сотруднику.

Коды проверяемых профессиональных и общих компетенций при выполнении данного контрольного задания:
ПК 3.2. Применять системы анализа защищенности для обнаружения уязвимости в сетевой инфраструктуре, выдавать рекомендации по их устранению.
ПК 3. 3. Обеспечивать безопасное администрирование систем и сетей.
ОК1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;
ОК2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество;
ОК3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность;
ОК4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития;
ОК8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

Теоретические сведения
Тема 1. Классификация компьютерных вирусов

По среде "обитания" вирусы делятся на:
файловые;
загрузочные;
макровирусы;
сетевые.
Файловые вирусы внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик жесткого диска (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макровирусы заражают файлы-документы и электронные таблицы популярных офисных приложений.
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний – например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс- и полиморфик-технологии. Другой пример такого сочетания – сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
Заражаемая операционная система является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS – DOS, Windows, и т. д. Макровирусы заражают файлы форматов Word, Excel, пакета Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
По особенностям алгоритма работы вирусы делятся на:
резидентные;
стелс-вирусы;
полиморфик-вирусы;
вирусы, использующие нестандартные приемы.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. К резидентным относятся макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.
В многозадачных операционных системах время "жизни" резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов операционной системы на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов.
Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса. Полиморфик-вирусы (polymorphic) – это достаточно труднобнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
По деструктивным возможностям вирусы можно разделить на:
безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже повредить аппаратные средства компьютера.

Тема 2. Антивирусные программы

Одним из наиболее эффективных способов борьбы с вирусами является использование антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.
Вместе с тем необходимо признать, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, поскольку на любой алгоритм антивируса всегда можно предложить новый алгоритм вируса, невидимого для этого антивируса.
При работе с антивирусными программами необходимо знать некоторые понятия:
Ложное срабатывание – детектирование вируса в незараженном объекте (файле, секторе или системной памяти).
Пропуск вируса – недетектирование вируса в зараженном объекте.
Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания.
Сканирование налету – постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.). В этом режиме антивирус постоянно активен, он присутствует в памяти "резидентно" и проверяет объекты без
Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры (ревизоры). Существуют также антивирусы блокировщики и иммунизаторы.
Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски". Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов.
Во многих сканерах используются также алгоритмы "эвристического сканирования", т. е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.
Сканеры также можно разделить на две категории – "универсальные" и "специализированные". Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макровирусов.
Сканеры также делятся на "резидентные" (мониторы), производящие сканирование "на лету", и "нерезидентные", обеспечивающие проверку системы только по запросу. Как правило, "резидентные" сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как "нерезидентный" сканер способен опознать вирус только во время своего очередного запуска.
К достоинствам сканеров всех типов относится их универсальность, к недостаткам – размеры антивирусных баз, которые сканерам приходится хранить и пополнять, и относительно небольшая скорость поиска вирусов.
CRC-сканеры. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т. д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
CRC-сканеры, использующие "анти-стелс" алгоритмы реагируют практически на 100 % вирусов сразу после появления изменений на компьютере. Характерный недостаток этих антивирусов заключается в невозможности обнаружения вируса с момента его появления и до тех пор, пока не будут произведены изменения на компьютере. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в восстанавливаемых файлах или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах.
Блокировщики. Антивирусные блокировщики – это резидентные программы, перехватывающие "вирусоопасные" ситуации и сообщающие об этом пользователю. К "вирусоопасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочный сектор диска и др., которые характерны для вирусов в моменты из размножения.
К достоинствам блокировщиков относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно активизируется.
Иммунизаторы. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.
Качество антивирусной программы определяется несколькими факторами. Перечислим их по степени важности:
Надежность и удобство работы – отсутствие "зависаний" антивируса и прочих технических проблем, требующих от пользователя специальной подготовки.
Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов-документов/таблиц, упакованных и архивированных файлов. Отсутствие "ложных срабатываний". Возможность лечения зараженных объектов.
Существование версий антивируса под все популярные платформы (DOS, Windows, Linux и т. д.).
Возможность сканирование "налету".
Существование серверных версий с возможностью администрирования сети.
Скорость работы.
Тема 3. Профилактика компьютерных вирусов

Профилактика – один из способов защиты компьютеров от вирусов.
Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных.
Профилактика компьютерных вирусов начинается с выявления путей проникновения вируса в компьютер и компьютерные сети.
Основными путями проникновения вирусов в компьютеры пользователей являются: глобальные и локальные сети, пиратское программное обеспечение, персональные компьютеры "общего пользования", сервисные службы.
Основной источник вирусов на сегодняшний день - глобальная сеть Интернет.
Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail.
Для исключения заражения вирусами внимательно относитесь к программам и документам, которые получаете из глобальных сетей.
Прежде чем запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте его на наличие вирусов.
Используйте специализированные антивирусы – для проверки "налету" (например, SpIDer Guard из пакета Dr. Web и др.) всех файлов, приходящих по электронной почте (и из Интернета в целом).
Постоянно обновляйте вирусные базы используемого антивируса.
Тема 4. Обнаружение неизвестного вируса

Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.
Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.
Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.
Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.
Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.
При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).
Тема 5. Классификация удаленных угроз в вычислительных сетях

Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.
Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.
Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.
Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".
Удаленные угрозы классифицируются по следующим признакам:
по характеру воздействия (пассивные, активные);
по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);
по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);
по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);
по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);
по уровню модели ISO/OSI, на котором осуществляется воздействие.
Тема 6. Типовые удаленные атаки и их характеристика

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.
Анализ сетевого трафика заключается в прослушивании канала связи.
По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).
Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга объектов.
В том случае, когда в вычислительной сети используют нестойкие алгоритмы идентификации удаленных объектов, оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т. е. подмена объекта или субъекта сети).
Подмена доверенного объекта распределенной вычислительной сети является активным воздействием (класс 1.2), совершаемым с целью нарушения конфиденциальности (класс 2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом объекте определенного события (класс 3.2). Данная удаленная атака может являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном (класс 6.4) уровнях модели OSI.
Целью удаленной атаки "ложный объект" является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект.
Навязывание ложного маршрута – активное воздействие (класс 1.2), совершаемое с любой из целей из класса 2, безусловно по отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном (класс 6.7) уровне модели OSI.

Целью удаленной атаки "отказ в обслуживании" является нарушение работоспособности соответствующего узла сети или сервиса, предоставляемого им другим пользователям.
Типовая удаленная атака "отказ в обслуживании" является активным (класс 1.2) однонаправленным воздействием (класс 4.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3) на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.

Тема7.Причины успешной реализации удаленных угроз в вычислительных сетях

Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.
Причины успешной реализации удаленных угроз в вычислительных сетях:
отсутствие выделенного канала связи между объектами вычислительной сети;
недостаточная идентификация объектов и субъектов сети;
взаимодействие объектов без установления виртуального канала;
отсутствие контроля за виртуальными каналами связи между объектами сети;
отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;
отсутствие в распределенных вычислительных сетях полной информации о ее объектах;
отсутствие в распределенных вычислительных сетях криптозащиты сообщений.

Тема 8. Идентификация и аутентификация

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).
Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).
В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.
Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация.
Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.

Тема 9. Криптография и шифрование

Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.
Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.
Основным классификационным признаком систем шифрования данных является способ их функционирования.
В системах прозрачного шифрования (шифрование "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).
В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.
Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.
Безопасность любой криптосистемы определяется используемыми криптографическими ключами.
Тема 10. Методы разграничение доступа

После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.
Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка.
Существуют следующие методы разграничения доступа:
Разграничение доступа по спискам.
Использование матрицы установления полномочий.
Разграничение доступа по уровням секретности и категориям.
Парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.
Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных.
Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток – пустые).

Субъект
Диск с:\
Файл d:\prog. exe
Принтер

Пользователь 1
Чтение
Запись
Удаление
Выполнение
Удаление
Печать
Настройка параметров

Пользователь 2
Чтение
Выполнение
Печать
с 9:00 до 17:00

Пользователь 3
Чтение
Запись
Выполнение
Печать
с 17:00 до 9:00

Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов информационной системы по уровням секретности и категориям.
При разграничении по степени секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен, например, пользователь имеющий доступ к данным "секретно", также имеет доступ к данным "конфиденциально" и "общий доступ".
При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве примера, где используются категории пользователей, приведем операционную систему Windows 2000, подсистема безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: "администратор", "опытный пользователь", "пользователь" и "гость". Каждая из категорий имеет определенный набор прав. Применение категорий пользователей позволяет упростить процедуры назначения прав пользователей за счет применения групповых политик безопасности.
Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.
На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.
Разграничение прав доступа является обязательным элементом защищенной информационной системы. Напомним, что еще в "Оранжевой книге США" были введены понятия:
произвольное управление доступом;
принудительное управление доступом.
В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:
дискретное управление доступом;
мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.
Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.
При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом.

Тема 11. Регистрация и аудит
Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.
Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.
Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).
Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.
Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.
Методы аудита могут быть статистические и эвристические.
Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации".
Тема 12. Межсетевое экранирование

Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.
Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.
Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети и по уровню фильтрации, соответствующему эталонной модели OSI/ISO.
Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов.
Межсетевые экраны разделяют на четыре типа:
межсетевые экраны с фильтрацией пакетов;
шлюзы сеансового уровня;
шлюзы прикладного уровня;
межсетевые экраны экспертного уровня.
Наиболее комплексно задачу экранирования решают межсетевые экраны экспертного уровня, которые сочетают в себе элементы всех типов межсетевых экранов.

Тема 13. Технология виртуальных частных сетей (VPN)

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
шифрования (с использование инфраструктуры криптосистем);
экранирования (с использованием межсетевых экранов);
туннелирования.
При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.
Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").
Одной из обязательных функций VPN-агентов является фильтрация пакетов.
Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети.
Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.

Вопросы по МДК.03.02 Технология применения комплексной системы защиты информации

1. Информационная безопасность в сетях мобильной связи. Структурные схемы систем защиты информации в типовых ИС. Показатели защищенности систем мобильной связи.
2. Программная аутентификация и идентификация в сетевых операционных системах (в одной из операционных систем WINDOWS, LINUX, UNIX, NOVELL и др.)
3. Сервисы, обеспечивающие информационную безопасность в системах мобильной связи: ограничение физического доступа к автоматизированным системам; идентификация и аутентификация пользователей; ограничение доступа в систему; разграничение доступа; регистрация событий (аудит); криптографическая защита; контроль целостности; управление политиками безопасности; уничтожение остаточной информации; резервирование данных; сетевая защита; защита от утечки и перехвата информации по техническим каналам.
3. Методы разграничения доступа в сетевых операционных системах.
4. Типовые удаленные сетевые атаки и их характеристика. Обеспечение конфиденциальности абонента.
5. Регистрация и аудит в сетевой операционной системе.
6. Компьютерные вирусы и защита от них. Антивирусные программы и комплексы. Построение систем антивирусной защиты телекоммуникационных систем и сетей.
7. Программные решения механизмов межсетевого экранирования.
8.Защита информации в системах мобильной связи. Обеспечение информационной безопасности в стандарте GSM, CDMA и др.
9.Программно-аппаратные решения механизмов межсетевого экранирования.
10. Технологии защиты данных. Принципы криптографической защиты информации (симметричные и асимметричные алгоритмы шифрования, электронная цифровая подпись, стеганография). Различные технологии аутентификации. Технологии защиты межсетевого обмена данных.
11. Работа с анализаторами перехвата данных
12. Технология обеспечения безопасности сетевых операционных систем.
13. Основы технологии виртуальных защищенных сетей VPN.
14. Технология обнаружения вторжений (анализ защищенности и обнаружения сетевых атак). Требования по защите от несанкционированного доступа.
15. Технические средства обеспечения безопасности подвижных объектов.

ЛИТЕРАТУРА:

Основная:
Гришина, Н.В. Комплексная система защиты информации на предприятии: учебное пособие/ Н.В. Гришина.- М.:ФОРУМ, 2011 – 240 с.: ил. – ISBN 978-5-91134-369-9
Калинкина, Т.И. Телекоммуникационные и вычислительные сети. Архитектура, стандарты и технологии: учеб пособие / Т.И. Калинкина, Б.В.Костров, В.Н. Ручкин. – СПб.: БХВ – Петербург, 2013.- 288 с.: ил. – ISBN 978-5-9775-0673-5
Петренко, С. А. Аудит безопасности Intranet. / С.А.Петренко, А.А. Петренко М.: ДМК-Пресс, 2012 г. 416 с. ISBN 5-94074-183-5
Петренко, С. А. Политики информационной безопасности / С.А.Петренко, В.А.Курбатов М.: ДМК-Пресс, 2012 г. 400 с. ISBN 5-98453-124-6
Родичев, Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие / Ю.А.Родичев СПб.: Питер, 2012 г. 272 с. ISBN 978-5-388-00169-3

Дополнительная:
Голицына, О.Л. Информационные технологии: учебник. – 2-е изд., перераб. и доп. / О.Л. Голицына, Н.В.Максимов, Т.Л.Партыка, И.И.Попов – М.: ФОРУМ: ИНФРА-М, 2008. – 608 с.: ил. – ISBN 978-5-91134-178-7
Куприянов, А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. Заведений / А.И.Куприянов, А.В. Сахаров, В.А.Шевцов. – 3-е изд., стер. – М.: Издательский центр «Академия», 2008. – 256 с. – ISBN 978-5-7695-5761-3
Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования. – 3-е изд., испр. и доп. / Н.В. Максимов, И.И. Попов. – М.: ФОРУМ, 2008. – 448 с.: ил. – ISBN 978-5-91134-235-7
Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие для студ. высш. учеб. Заведений / В.В.Платонов. – М.: Издательский центр «Академия» , 2008. – 240 с. – ISBN 5-7695-2706-4
Сёмкин, С.Н. Основы правового обеспечения защиты информации. Учебное пособие для вузов / С.Н.Сёмкин, А.Н.Сёмкин. – М.: Горячая линия – Телеком, 2008. – 238 с.: ил. – ISBN 978-5-9912-0016-5
Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф.Шаньгин. - М.: ДМК Пресс, 2008. – 544 с.: ил. – ISBN 5-94074-383-8

Рисунок 15Рисунок 18Рисунок 20Рисунок 38Рисунок 40Рисунок 41Рисунок 49Рисунок 57

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки, молодежи и спорта России

Государственное высшее учебное заведение

"Севастопольский индустриально-педагогический колледж"

Курсовая работа

Защита информации. Антивирусные программы

Выполнил:

студент группы ТМ-13

Мосейчук И.А.

Руководитель:

преподаватель Петров В.А.

Севастополь 2014

Введение

3. Признаки появления вирусов

4. Виды вирусов

6. Антивирусные средства

11. Антивирусная профилактика

Заключение

Литература

Введение

информация компьютерный антивирусный программа

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа.

Антивирусная программа (антивирус) -- специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

1. Защита информации. Антивирусные программы

Антивирусная программа (антивирус) -- специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы.

Защита информации от несанкционированного воздействия - деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

2. Что такое компьютерный вирус?

В общем случае компьютерный вирус - это небольшая программа, которая приписывает себя в конец исполняемых файлов, "драйверов", или "поселяется" в загрузочном секторе диска.

При запуске зараженных программ и драйверов вначале происходит выполнение вируса, а уже потом управление передается самой программе. Если же вирус "поселился" в загрузочном секторе, то его активизация происходит в момент загрузки операционной системы с такого диска. В тот момент, когда управление принадлежит вирусу, обычно выполняются различные неприятные для пользователя, но необходимые для продолжения жизни данного вируса действия. Это нахождение и заражение других программ, порча данных и т.д. Вирус может также остаться в памяти резидентно и продолжать вредить до перезагрузки компьютера. После окончания работы вируса управление передается зараженной программе, которая обычно работает "как ни в чем не бывало", маскируя тем самым наличие в системе вируса. К сожалению, очень часто вирус обнаруживается слишком поздно, когда большинство программ уже заражено. В этих случаях потери от зловредных действий вируса могут быть очень велики.

С проблемой компьютерных вирусов и их возможностей связано, наверное, наибольшее число легенд и преувеличений. Многие люди, а иногда и целые организации панически бояться заражения своих машин. На самом деле все не так страшно. Чтобы не заразить свои компьютеры, достаточно соблюдать лишь небольшое число элементарных правил, но соблюдать их неукоснительно.

В последнее время появились так называемые макровирусы. Они передаются), отсюда вместе с документами, в которых предусмотрено выполнение макрокоманд (например, документы текстового редактора Word и их название. Макровирусы представляют собой макрокоманды, которые предписывают переносить тело вируса в другие документы. и, по возможности, совершать различные вредные действия. Наибольшее распространение в настоящее время получили макровирусы, заражающие документы текстового редактора Word 6.0/7.0 для Windows и табличного редактора Excel 5.0/7.0 для Windows.

3. Признаки появления вирусов

Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со "странностями".

К признакам появления вируса можно отнести:

* замедление работы компьютера;

* невозможность загрузки операционной системы;

* частые "зависания" и сбои в работе компьютера;

* прекращение работы или неправильная работа ранее успешно функционировавших программ;

* увеличение количества файлов на диске;

* изменение размеров файлов;

* периодическое появление на экране монитора неуместных системных сообщений;

* уменьшение объема свободной оперативной памяти;

* заметное возрастание времени доступа к жесткому диску;

* изменение даты и времени создания файлов;

* разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.);

* загорание сигнальной лампочки дисковода, когда к нему нет обращения.

Надо заметить, что названные симптомы необязательно вызываются компьютерными вирусами, они могут быть следствием других причин, поэтому компьютер следует периодически диагностировать.

4. Виды вирусов

Известные программные вирусы можно классифицировать по следующим признакам:

среде обитания

способу заражения среды обитания

воздействию

особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить на:

файловые

загрузочные

файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на:

резидентные

нерезидентные.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

5. Основные меры по защите от вирусов

Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:

оснастить компьютер современными антивирусными программами, например NOD32, Doctor Web, и постоянно обновлять их версии

перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы

при переносе на компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами

периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты

всегда защищать дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации

обязательно делать архивные копии на дискетах ценной информации

не оставлять в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.

6. Антивирусные средства

Материальным носителем информационной безопасности являются конкретные программно-технические решения, которые объединяются в комплексы в зависимости от целей их применения. Организационные меры вторичны относительно имеющейся материальной основы обеспечения информационной безопасности, поэтому в данном разделе пособия основное внимание будет уделено принципам построения основных программно-технических решений и перспективам их развития.

Угрозой интересам субъектов информационных отношений обычно называют потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИРК может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных ИРК, существует значительное число различных видов угроз безопасности субъектам информационных отношений.

Одним из распространенных видов угроз являются компьютерные вирусы. Они способны причинить значительный ущерб ИРК.

Поэтому важное значение имеет не только защита сети или отдельных средств информационного обмена от вирусов, но и понимание пользователями принципов антивирусной защиты.

В нашей стране наиболее популярны антивирусные пакеты "Антивирус Касперского" и DrWeb.

Существуют также другие программы, например "McAfee Virus Scan" и "Norton AntiVirus".

Динамика изменения информации в данной предметной области высокая, поэтому дополнительную информацию по защите от вирусов можно найти в Internet, выполнив поиск по ключевым словам "защита от вирусов".

Известно, что нельзя добиться 100%-й защиты ПК от компьютерных вирусов отдельными программными средствами.

Поэтому для уменьшения потенциальной опасности внедрения компьютерных вирусов и их распространения по корпоративной сети необходим комплексный подход, сочетающий различные административные меры, программно-технические средства антивирусной защиты, а также средства резервирования и восстановления.

Делая акцент на программно-технических средствах, можно выделить три основных уровня антивирусной защиты:

Поиск и уничтожение известных вирусов;

Поиск и уничтожение неизвестных вирусов;

Блокировка проявления вирусов

7. Требования к антивирусным программам

Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам.

Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим -- даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными.

Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться -- что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение "чистоты" компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов "на лету" (то есть автоматически, по мере их записи на диск).

Скорость работы программы, наличие дополнительных возможностей типа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (ошибочное определение вируса в "чистом" файле).

Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.

8. Характеристика антивирусных программ

Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.

Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы.

Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

Недостатком таких антивирусных про грамм является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Такими действиями могут являться:

Попытки коррекции файлов с расширениями СОМ и ЕХЕ;

Изменение атрибутов файлов;

Прямая запись на диск по абсолютному адресу;

Запись в загрузочные сектора диска.

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

9. Краткий обзор антивирусных программ

При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся "на воле". На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

Существует множество антивирусных программ. Рассмотрим наиболее известные из них.

Norton AntiVirus 4.0 и 5.0 (производитель: "Symantec").

Один из наиболее известных и популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100%). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы.

В интерфейсе программы Norton AntiVirus имеется функция LiveUpdate, позволяющая щелчком на одной-единственной кнопке обновлять через Web как программу, так и набор сигнатур вирусов. Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет вам возможность выбора: удалять вирус либо в автоматическом режиме, либо более осмотрительно, посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

Антивирусные базы обновляются очень часто (иногда обновления появляются несколько раз в неделю). Имеется резидентный монитор.

Недостатком данной программы является сложность настройки (хотя базовые настройки изменять, практически не требуется).

Dr Solomon"s AntiVirus (производитель: "Dr Solomon"s Software").

Считается одним из самых лучших антивирусов (Евгений Касперский как-то сказал, что это единственный конкурент его AVP). Обнаруживает практически 100% известных и новых вирусов. Большое количество функций, сканер, монитор, эвристика и все что необходимо чтобы успешно противостоять вирусам.

McAfee VirusScan (производитель: "McAfee Associates").

Это один из наиболее известных антивирусных пакетов. Очень хорошо удаляет вирусы, но у VirusScan хуже, чем у других пакетов, обстоят дела с обнаружением новых разновидностей файловых вирусов. Он легко и быстро устанавливается с использованием настроек по умолчанию, но его можно настроить и по собственному усмотрению. Вы можете сканировать все файлы или только программные, распространять или не распространять процедуру сканирования на сжатые файлы. Имеет много функций для работы с сетью Интернет.

Dr.Web (производитель: "Диалог Наука")

Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше чем у других антивирусных программ.

Antiviral Toolkit Pro (производитель: "Лаборатория Касперского").

Это антивирус признан во всем мире как один из самых надежных. Несмотря на простоту в использовании он обладает всем необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов - это далеко не полный перечень его возможностей.

Лаборатория Касперского внимательно следит за появлением новых вирусов и своевременно выпускает обновления антивирусных баз. Имеется резидентный монитор для контроля за исполняемыми файлами.

10. Восстановление поражённых файлов

В подавляющем большинстве случаев восстановление зараженных файлов является достаточно сложной процедурой, которую невозможно произвести "руками" без необходимых знаний -- форматов выполняемых файлов, языка ассемблера и т.д.

К тому же обычно зараженными на диске оказываются сразу несколько десятков или сотен файлов и для их обезвреживания необходимо разработать собственную программу-антивирус (можно также воспользоваться возможностями редактора антивирусных баз из комплекта AVP).

При лечении файлов следует учитывать следующие правила:

необходимо протестировать и вылечить все выполняемые файлы (COM, EXE, SYS, OVL) во всех каталогах всех дисков вне зависимости от атрибутов файлов (т.е. файлы read-only, системные и скрытые);

необходимо учесть возможность многократного поражения файла вирусом ("бутерброд" из вирусов).

Само лечение файла производится в большинстве случаев одним из нескольких стандартных способов, зависящих от алгоритма размножения вируса. В большинстве случаев это сводится к восстановлению заголовка файла и уменьшению его длины.

11. Антивирусная профилактика

Необходимо всегда иметь диск, записанный на не зараженном компьютере. На этот диск надо записать последние версии антивирусных программ-полифагов, таких как Doctor Web или Antiviral Toolkit Pro.

Кроме антивирусных программ, на диск полезно записать драйверы внешних устройств компьютера, например драйвер устройства чтения компакт-дисков, программы для форматирования дисков - format и переноса операционной системы - sys, программу для ремонта файловой системы Norton Disk Doctor или ScanDisk.

Диск будет полезен не только в случае нападения вирусов. Им можно воспользоваться для загрузки компьютера в случае повреждения файлов операционной системы.

Необходимо периодически проверять компьютер на заражение вирусами. Выполнять проверку не только выполнимых файлов, имеющих расширение COM, EXE, но также пакетных файлов BAT и системных областей дисков.

Если в компьютере записано много файлов, их проверка антивирусами-полифагами, скорее всего, будет отнимать достаточно много времени. Поэтому во многих случаях предпочтительней для повседневной проверки использовать программы-ревизоры, а новые и изменившиеся файлы подвергать проверке полифагами.

Практически все ревизоры в случае изменения системных областей диска (главной загрузочной записи и загрузочной записи) позволяют восстановить их, даже в том случае если неизвестно, какой именно вирус их заразил. Лечащий модуль ADinf Cure Module даже позволяет удалять неизвестные файловые вирусы.

Практически все современные антивирусы могут правильно работать даже на зараженном компьютере, когда в его оперативной памяти находится активный вирус. Однако перед удалением вируса все же рекомендуется предварительно загрузить компьютер с диска, чтобы вирус не смог препятствовать лечению.

Во-первых, для перезагрузки компьютера надо использовать кнопку Reset, расположенную на корпусе системного блока, или даже временно выключить его питание. Не использовать для перезагрузки комбинацию из трех известных клавиш. Некоторые вирусы могут остаться в памяти даже после этой процедуры.

Во-вторых, перед перезагрузкой компьютера с диска проверить конфигурацию дисковой подсистемы компьютера и особенно параметры дисководов и порядок загрузки операционной системы (должна быть установлена приоритетная загрузка с диска), записанную в энергонезависимой памяти. Существуют вирусы, ловко меняющие параметры, записанные в энергонезависимой памяти компьютера, в результате чего компьютер загружается с зараженного вирусом жесткого диска, в то время как оператор думает, что загрузка происходит с чистого диска.

Обязательно проверять с помощью антивирусных программ все диски и все программы, поступающие на ПК через любые носители или через модем. Если компьютер подключен к локальной сети, необходимо проверять файлы, полученные через сеть от других пользователей.

С появлением вирусов, распространяющихся через макрокоманды текстового процессора Microsoft Word и электронной таблицы Microsoft Excel, необходимо особенно внимательно проверять не только выполнимые файлы программ и системные области дисков, но также и файлы документов.

Крайне важно постоянно следить за выходом новых версий применяемых антивирусных средств и своевременно выполнять их обновления на диске и компьютере; использовать для восстановления зараженных файлов и системных областей диска только самые последние версии антивирусов.

Заключение

Несмотря на широкую распространенность антивирусных программ, вирусы продолжают "плодиться". Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент нет такой антивирусной программы, которая гарантировала бы защиту от всех разновидностей вирусов на 100%, но некоторые фирмы, например "Лаборатория Касперского", на сегодняшний день достигли неплохих результатов.

Защищенность от вирусов зависит и от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.

Литература

1. Журнал для пользователей персональных компьютеров "Мир ПК"

2. Леонтьев В.П. "Новейшая энциклопедия персонального компьютера"

3. Научная библиотек избранных естественно-научных изданий научная-библиотека.рф (http://sernam.ru/ss_21.php)

4. http://www.commed.ru/uslugi/zashchita-informatsii/

5. http://ru.wikipedia.org/wiki

Размещено на Allbest.ru

...

Подобные документы

    Рассмотрение понятия, признаков проявления (изменение размеров файлов, даты их модификации), видов (сетевые, файловые, резидентные, троянские программы) компьютерного вируса. Характеристика основных антивирусных программ: детекторов, докторов, ревизоров.

    реферат , добавлен 05.06.2010

    реферат , добавлен 08.10.2008

    Антивирусные программы и требования, предъявляемые к ним. Характеристики антивирусных программ. Универсальные детекторы. Программы-доктора (фаги). Программы-ревизоры. Вакцины. Краткий обзор антивирусных программ и их сравнительная характеристика.

    презентация , добавлен 08.10.2008

    Основы антивирусной защиты информации. Проверка компьютера на наличие вирусов, шпионских программ с помощью антивирусного сканера Kaspersky AntiVirus. Портативные антивирусные программы для внешних носителей информации (USB flash и внешние жесткие диски).

    курсовая работа , добавлен 26.10.2013

    Определение понятия "Антивирус". История развития антивирусного программного обеспечения, основные составляющие его работы. Антивирусные базы. Классификация антивирусных продуктов по ряду признаков. Принцип действия современной защиты информации.

    реферат , добавлен 19.04.2015

    Установка и использование антивирусных программ. Определение скорости проверки файлов на наличие вирусов. Проверка антивирусных программ на эффективность поиска зараженных файлов. Антивирусные программы NOD32, Dr. WEB, Kaspersky Internet Security.

    курсовая работа , добавлен 15.01.2010

    Изучение понятия информационной безопасности, компьютерных вирусов и антивирусных средств. Определение видов угроз безопасности информации и основных методов защиты. Написание антивирусной программы, производящей поиск зараженных файлов на компьютере.

    курсовая работа , добавлен 17.05.2011

    Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.

    реферат , добавлен 08.10.2014

    Самые популярные и эффективные типы антивирусных программ. Список самых распространённых антивирусных программ в России. Порядок действий в случае проникновения вируса на компьютер. Роль антивирусной защиты и ее выбор для безопасной работы компьютера.

    презентация , добавлен 08.06.2010

    Понятие компьютерного вируса. Возможности вредоносного программного обеспечения. Функции антивируса Касперского. Преимущества использования антивирусных средств защиты информации Доктор Веб. Меры предосторожности при работе с приложениями на компьютере.

В связи с тем что информация является предметом собственности (государства, коллектива, отдельного лица), то неизбежно возникает проблема угрозы этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации. Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.

В настоящее время основные вопросы защиты информации регламентированы законами РФ «О государственной тайне», «Об информации, информатизации и защите информации», «О безопасности», «О связи», «Положением о государственном лицензировании деятельности в области защиты информации», документами Гостехкомиссии России и оборонных отраслей промышленности.

В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • - соблюдение конфиденциальности информации ограниченного доступа;
  • - реализацию права на доступ к информации.

Защита информации может быть построена по трем направлениям (рис. 148):

Рис. 148.

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных действий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита от аппаратных и программных сбоев сводится к установке надежного, лицензионного программного обеспечения, в первую очередь операционной системы, регулярного запуска программ диагностики, периодического архивирования информации. В связи с возможностью потери информации в результате сбоев электроэнергии рекомендуется использовать источники бесперебойного питания.

Защита от неправильных действий пользователя подразумевает разграничение прав доступа, запрета на установку посторонних программ (родительский контроль).

Защита информации от несанкционированного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящих к ее искажению, уничтожению, копированию, блокированию доступа, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита от внешних воздействий заключается в предотвращении сетевых атак, потери конфиденциальной информации и похищения данных как через сеть, так и через внешние носители. Для защиты компьютера от атак по сети применяется программно-аппаратное средство, называемое межсетевой экран, брандмауэр или файрвол (англ, firewall). Брандмауэр представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.

Для того чтобы предотвратить потери конфиденциальной информации, принято использовать системы идентификации и аутентификации пользователей. Общий алгоритм работы таких систем сводится к получению информации от пользователя (логин и пароль), ее проверке на подлинность и затем предоставление (или непре- доставление) доступа к системе. Однако самым слабым звеном такой системы защиты является человек. Наиболее реальными выглядят следующие случаи:

Записанный вами пароль найден злоумышленником;

пароль был подсмотрен злоумышленником при вводе легальным пользователем;

злоумышленник получил доступ к базе данных системы защиты.

В Системе справки и поддержки Windows 7 приводятся следующие признаки надежных паролей и парольных фраз (табл. 32).

Таблица 32. Признаки надежных паролей и парольных фраз

Надежный пароль:

Надежная парольная фраза:

  • - состоит как минимум из восьми знаков;
  • - не содержит полного слова;
  • - значительно отличается от паролей, использовавшихся ранее.
  • - имеет длину от 20 до 30 знаков;
  • - представляет собой последовательность слов, образующих фразу;
  • - не содержит общих фраз, встречающихся в литературе или музыкальных произведениях;
  • - не содержит слов, встречающихся в словарях;
  • - не содержит имени пользователя, действительного имени или названия компании;
  • - значительно отличается от паролей и парольных фраз, использовавшихся ранее.

Пароль или парольная фраза, отвечающие всем описанным выше условиям, по-прежнему могут быть ненадежными. Например, HiPeoples удовлетворяет всем требованиям к надежности, но является ненадежным, так как содержит полное слово. Hi Рс0р7е$! надежнее предыдущего, так как некоторые буквы в слове замещены цифрами и, кроме того, пароль содержит пробелы.

Чтобы научиться запоминать надежные пароли и парольные фразы, компания Microsoft рекомендует:

  • - создайте сокращение из легко запоминаемой фразы. Например, фразы, значимой для вас, такой как «мой сын родился 15 июня 1980 года». Используя эту фразу, в качестве подсказки можно придумать пароль мср15июн80г;
  • - замещайте цифрами, знаками, а также орфографическими ошибками буквы или слова в легко запоминающейся фразе. Например, на основе фразы «мой сын родился 15 июня 1980 года» можно составить надежную парольную фразу мОй SuHb р0д1лсъ 0891;
  • - пароли и парольные фразы могут быть связаны с любимым видом спорта или хобби. Например, «Мне нравится ездить на мотоцикле» можно переделать в МнНрАуНся8и2иО811600кт

Защита носителей информации реализуется путем кодирования дисковых данных, когда нет возможности ограничить доступ пользователей к носителям информации. В качестве примера можно привести такой программный продукт, как Secret Disk Server NG, который предназначен для защиты корпоративной конфиденциальной информации (баз данных, файловых архивов, бизнес- приложений и их данных), хранящейся и обрабатываемой на серверах и рабочих станциях. Программа не только надежно защищает конфиденциальные данные, но и скрывает их наличие на сервере. Secret Disk Server NG обеспечивает защиту данных на жестких и съемных дисках методом «прозрачного» шифрования, который заключается в том, что пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его кодирование.

Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации разведками.

Защита от случайных потерь реализуется достаточно просто с помощью регулярно выполняемой схемы полного резервного копирования системы. Если пользователь случайно уничтожает данные, если происходит отказ аппаратных средств или какая-нибудь программа просто разрушает данные, можно восстановить файлы с носителя резервной копии.

Защита от вирусов. Одной из самых важных составляющих в системе защиты информации является защита от компьютерных вирусов. Компьютерный вирус - программа, созданная и используемая для нанесения какого-либо вреда или достижения других противоправных и вредоносных для пользователей персональных компьютеров и владельцев информационных ресурсов целей. По сути, вирус это программный код, который способен внедриться в существующие файлы.

Обычная вирусная простудная инфекция распространяется среди людей, компьютерный вирус также имеет тенденцию к размножению, только переходит он с файла на файл и с компьютера на компьютер. Точно так же как обычная вирусная инфекция может оказать непоправимое воздействие на человека, так и компьютерный вирус может быть запрограммирован на уничтожение и повреждение данных.

На сайте одной из самой известной компании в России, а именно, «Лаборатория Касперского», занимающейся производством систем защиты от вредоносных программ, расположенном по адресу www.kaspersky.ru, определены симптомы заражения компьютера вирусами и вредоносными программами. Среди них можно выделить следующие признаки:

  • - увеличение исходящего интернет-трафика;
  • - частые зависания и сбои в работе компьютера;
  • - происходит неожиданный запуск программ;
  • - ваш персональный сетевой экран сообщает, что некое приложение пытается соединиться с Интернетом, хотя вы эту программу не запускали;
  • - ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.

Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завелся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счету или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедренной в систему.

Единой системы классификации вирусных программ не существует, можно лишь выделить несколько, таких как:

  • - классификация по способу заражения;
  • - классификация по среде обитания;
  • - классификация по степени воздействия;
  • - классификация по способу маскировки.

В зависимости от характера областей внедрения вирусы можно классифицировать по следующим средам обитания (рис. 149):


Рис. 149.

Файловые вирусы заражают исполняемые файлы и файлы динамических библиотек (чаще всего такие файлы имеют расширения.exe, .com, .dll, .sys).

Загрузочные вирусы заражают загрузочные секторы накопителей, в частности жесткого диска.

Макрокомандные вирусы заражают файлы документов, с которыми работает пользователь, чаще всего файлы, создаваемые в приложениях Microsoft Office. Макрос - это последовательность команд, предназначенная для автоматизации работы пользователя, работающего, например, в текстовом редакторе Word. Макрос, написанный злоумышленником, может нарушить правильную работу приложений.

В зависимости от способа заражения вирусы можно классифицировать следующим образом (рис. 150):


Рис. 150.

Резидентные вирусы после загрузки компьютера находятся в оперативной памяти и перехватывают обращения операционной системы к файлам или загрузочным секторам и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

В зависимости от степени воздействия на заражаемый объект вирусы можно классифицировать следующим образом (рис. 151):


Рис. 151.

Безвредные вирусы не влияют на работу персонального компьютера, однако, объем дискового пространства может быть уменьшен.

Неопасные вирусы не влияют на работу персонального компьютера, однако вследствие их работы может быть уменьшен объем оперативной памяти или/и дискового пространства, кроме того, возможны проявления графических и звуковых эффектов.

Опасные вирусы приводят к нарушениям в работе компьютера.

Очень опасные вирусы приводят к потере информации, уничтожению данных.

Классификация по способу маскировки представлена на рис. 152. Сам процесс маскировки заключается в том, что вирусы пытаются самомодифициро- ваться, т.е. укрываются от обнаружения. Поскольку сам вирус представляет собой программу, то модификация параметров своего кода, особенно стартовой его части, не позволяет раскодировать остальные команды вируса.


Рис. 152.

Шифрование - данная технология заключается в том, что функционально вирус состоит из двух частей: самого вируса и шифратора. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.

Метаморфизм - в основе лежит технология перестановки различных участков кода вируса, вставки между значимыми участками кода ничего не значащих команд.

Полиморфизм заключается в образовании новых процедур, формирующих код вируса, видоизменяющихся при каждом заражении. Код вируса при заражении файлов всякий раз шифруется с использованием случайных паролей.

Однако кроме вирусов, существуют еще так называемые вредоносные программы, цель которых - реализация воздействия, направленного на причинение вреда владельцу информации, среди них клавиатурные шпионы, мошенническое программное обеспечение, рекламные программы, программы-черви, троянские программы и т.д. Дадим характеристику некоторым из них.

Клавиатурные шпионы отслеживают нажатие клавиш на клавиатуре, собирают конфиденциальную информацию (пароли, PIN-коды и т.д.), отслеживают адреса электронной почты и отправляют собранные данные злоумышленнику.

К мошенническому программному обеспечению относят процесс, называемый фишингом, который направлен на сбор персональных данных, относящихся к финансовой информации, предположим, клиента банка. Создав поддельный web-сайт банка, злоумышленники могут запросить у клиента логин, пароль, либо PIN-код для доступа к его персональным данным и проведению финансовых операций, заключающихся в краже денежных средств.

Рекламные программы, которые часто встраиваются в версии ознакомительных программ, могут перенаправлять пользователя на сайты с платной информацией или на взрослые сайты. Соответственно, такие действия приведут к увеличению интернет-трафика.

Программы-черви. Имеют свое название в силу того, что обладают способностью проникновения на один компьютер, а затем оказываются готовы «переползти» (перейти) на другие компьютеры. Такие программы обычно проникают через сеть и рассылают себя на другие узлы сети, но не с целью поражать компьютеры, а размножать свои копии.

Троянские программы маскируются под обычные программы, однако при запуске совершают вредоносные действия без ведома пользователя. Таким образом, увидев, например, на своем флэш-носителе программный файл с интересным названием и открыв его с целью удовлетворения любопытства, пользователь активирует троянскую программу. Функции подобных программ - кража личной информации пользователя, например паролей, отслеживание действий пользователя. Троянские программы не распространяются сами по себе, в этом их отличие от программ-червей, поэтому в активации подобных программ виноват сам пользователь.

  • 1. Вследствие каких причин возникает проблема угрозы информации?
  • 2. Какие законы регламентируют вопросы защиты информации?
  • 3. Перечислите меры, которые могут быть направлены на защиту информации.
  • 4. Назовите три направления, по которым может быть построена защита информации. Дайте им краткую характеристику.
  • 5. В чем, по вашему мнению, заключается защита от аппаратных и программных сбоев?
  • 6. Что представляет собой брандмауэр?
  • 7. С какими целями используются системы идентификации и аутентификации пользователей? Каков алгоритм их работы?
  • 8. Перечислите признаки надежных паролей и парольных фраз.
  • 9. Какие рекомендации по запоминанию паролей и парольных фраз вы можете привести?
  • 10. Каким образом можно организовать защиту информации от утечки?
  • 11. Дайте определению компьютерному вирусу.
  • 12. Какие симптомы заражения компьютера вирусами вы знаете?
  • 13. Приведите классификацию вирусных программ.
  • 14. Дайте характеристику файловым и загрузочным вирусам.
  • 15. Какова роль макрокомандных вирусов? Что такое макрос?
  • 16. Поясните разницу между резидентными и нерезидентными вирусами.
  • 17. Как классифицируются вирусы в зависимости от степени воздействия на заражаемый объект?
  • 18. Шифрование, метаморфизм, полиморфизм - раскройте данные понятия.
  • 19. Какова цель вредоносных программ?
  • 20. Что означает понятие «фишинг»?
  • 21. Какова цель троянских программ?
  • 22. Проанализируйте отчет своей антивирусной программы, установленной у вас на компьютере. Какие вредоносные объекты содержатся в отчете? Представьте отчет в виде таблицы.

Практикум

Защита информации, антивирусная защита

К способам защиты компьютера от вирусов и других угроз безопасности относят:

  • - использование брандмауэра;
  • - установку антивирусной программы;
  • - постоянное обновление операционной системы;
  • - запрет открытия вложений электронной почты.

Последовательно рассмотрим вышеперечисленные способы. В операционной системе Windows 7 брандмауэр включен по умолчанию. Для того чтобы в этом убедиться, следует выполнить команду Пуск/Панель управления/Брандмауэр Windows. Откроется окно, представленное на рис. 153.


Рис. 153.

В левой части окна находится ссылка Включение и отключение брандмауэра Windows. Нажав на нее, увидим окно, представленное на рис. 154, в котором для каждого из типов сетей, которые доступны на конкретном компьютере, можно включить/отключить брандмауэр.


Рис. 154.

Пользователь может разрешить связь программ через брандмауэр. Для этого существует ссылка Разрешить запуск программы или компонента через брандмауэр Windows. Но поскольку брандмауэр представляет собой «щит», защищающий компьютер от внешних воздействий, каждое разрешенное пользователем действие будет образовывать «дырку» в «щите». Чтобы уменьшить риск возможной опасности, поступайте следующим образом:

  • - разрешайте программу или открывайте порт, только если это действительно необходимо, а также удаляйте программы из списка исключений и закрывайте порты, если они больше не нужны;
  • - никогда не разрешайте неизвестной программе связь через брандмауэр.

Следует учитывать, что брандмауэр не защитит компьютер от вирусов, которые находятся во вложениях электронной почты, а также, не умея распознавать смысл самих сообщений, не сможет защитить от мошеннических действий.

Следующим способом защиты компьютера является установка антивирусных программ. В качестве примера рассмотрим процесс установки программы Антивирус Касперского, как одной из наиболее популярных на российском рынке антивирусного программного обеспечения.

Установка программы, которая начинается сразу после вставки компакт- диска в дисковод, вызовет появление окна Мастера установки.

Ознакомившись с условиями лицензионного соглашения, нажимаем кнопку Я согласен. Далее программа предложит активировать коммерческую версию продукта, для чего пользователь должен ввести код активации с активационной карты, которая находится в составе коробочной версии программы. Подобная ситуация представлена на рис. 155.


Рис. 155.

Далее следует заполнить форму обратной связи, в которой нужно указать свой адрес электронной почты, имя и нажать кнопку Далее. Через несколько секунд на экране появляется сообщение об успешной активации программного продукта. На этом процесс инсталляции закончен, пользователю остается нажать на кнопку Завершить.

После окончания установки программа Антивирус Касперского доступна по адресу Пуск/Все программы/Антивирус Касперского. Для того чтобы проверить компьютер на наличие вирусов, следует запустить программу на выполнение. Появится окно, представленное на рис. 156.


Рис. 156.

В нижней части окна нажимаем на ссылку Проверка и выбираем пункт Полная проверка. Будут проверены следующие объекты: системная память, объекты, исполняемые при загрузке операционной системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски. Другой пункт - Проверка важных областей предназначен для проверки объектов, загрузка которых осуществляется при старте операционной системы.

Рекомендуется также проверить свой компьютер на наличие уязвимостей, под которыми понимают аномалии и повреждения в настройках операционной системы, браузера. Диагностика безопасности ведется по многим направлениям: например, поиск Rootkit (программ для скрытого контроля взломанной системы), поиск уязвимых служб, параметров, сбор информации о процессах, драйверах и т. п.

После проведения диагностики, которая занимает небольшой промежуток времени, пользователь получает сообщение в виде окна Поиск уязвимостей, представленного на рис. 157.

Все уязвимости, найденные на компьютере, получают определенный статус, такой как Рекомендуется для исправления или Необязательно для исправления. Для того чтобы ознакомиться с возникшей проблемой, следует нажать кнопку Подробно. Произойдет интернет-соединение с сайтом разработчика (Лаборатория Касперского), где будет определен рейтинг опасности, причина возникновения, описание, возможность отката (возврат к предыдущему действию), последствия исправления найденной уязвимости.


Рис. 157.

Зарегистрированный пользователь получает ежечасные обновления баз данных, может бесплатно скачивать обновления установленных продуктов и обращаться в службу технической поддержки. Обновления программы можно установить по расписанию пользователя, воспользовавшись пунктом Настройка, однако при высокоскоростном соединении с Интернетом и хорошей аппаратной платформе компьютера в этом нет необходимости. Лучше, если обновления будут устанавливаться автоматически, этот процесс никак не скажется на производительности компьютера.

Следующий способ защиты компьютера от вирусов и других угроз безопасности - постоянное обновление операционной системы. Организация обновлений программного обеспечения была рассмотрена в практикуме параграфа 1.4.

Еще одной мерой защиты компьютера от вирусов и других угроз является запрет открытия вложений электронной почты. Многие вирусы содержатся во вложениях электронной почты и начинают распространяться сразу после открытия вложения. Такие программы, как Microsoft Outlook или Windows Live, помогают блокировать потенциально опасные вложения. В случае получения электронного письма, содержащего вложения, изображения или ссылки, пользователь сможет ознакомиться с текстом письма, но вложения будут заблокированы. Подобная ситуация представлена на рис. 158.


Рис. 158.

Проанализировав содержимое письма, пользователь может выбрать опцию Показать содержимое или, если автор письма ему хорошо знаком, нажать на ссылку Всегда отображать содержимое присланного с данного электронного адреса. Выберем опцию Показать содержимое.


Рис. 159.


Рис. 160.

Как видно из рис. 160, содержимое письма теперь отличается от представленного на рис. 158 - появилось изображение, кроме того, теперь доступна любая ссылка, содержащаяся в письме.

Эксплуатационные требования к компьютерному рабочему месту

Рабочим местом считается место постоянного или периодического пребывания работающего для наблюдения и ведения производственных процессов или экспериментов.

Оптимальная планировка рабочего места обеспечивает удобство при выполнении работы, экономию сил и времени рабочего (оператора), правильное использование производственных площадей, безопасные условия работы.

Согласно ГОСТ Р 50923-96 «Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде» рабочее место с дисплеем должно обеспечивать оператору возможность удобного выполнения работ в положении сидя и не создавать перегрузки костно-мышечной системы. Основными элементами рабочего места оператора являются: рабочий стол, рабочий стул (кресло), дисплей, клавиатура; вспомогательными - пюпитр, подставка для ног.

Требования к рабочему столу

Конструкция рабочего стола должна обеспечивать возможность размещения на рабочей поверхности необходимого комплекта оборудования и документов с учетом характера выполняемой работы.

Рабочие столы по конструктивному исполнению подразделяют на регулируемые и нерегулируемые по изменению высоты рабочей поверхности. Регулируемая высота рабочей поверхности стола должна изменяться в пределах от 680 до 800 мм. Механизмы для регулирования высоты рабочей поверхности стола должны быть легко досягаемыми в положении сидя, иметь легкость управления и надежную фиксацию.

Высота рабочей поверхности стола при нерегулируемой высоте должна составлять 725 мм. Размеры рабочей поверхности стола должны быть: глубина - не менее 600(800) мм, ширина - не менее 1200(1600) мм. В скобках указаны предпочтительные значения.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм. Рабочая поверхность стола не должна иметь острых углов и краев.

Требования к рабочему стулу (креслу):

  • - рабочий стул (кресло) должен обеспечивать поддержание физиологически рациональной рабочей позы оператора в процессе трудовой деятельности, создавать условия для изменения позы с целью снижения статического напряжения мышц шейно-плечевой области и спины, а также для исключения нарушения циркуляции крови в нижних конечностях;
  • - рабочий стул должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья;
  • - в целях снижения статического напряжения мышц рук следует использовать стационарные или съемные подлокотники, регулируемые по высоте над сиденьем и внутреннему расстоянию между подлокотниками;
  • - регулирование каждого положения должно быть независимым, легко осуществимым и иметь надежную фиксацию.

Требования к дисплею:

  • - дисплей на рабочем месте оператора должен располагаться так, чтобы изображение в любой его части было различимо без необходимости поднять или опустить голову;
  • - дисплей на рабочем месте должен быть установлен ниже уровня глаз оператора. Угол наблюдения экрана оператором относительно горизонтальной линии взгляда не должен превышать 60°, как показано на рис. 161.

Рис. 161.

Комплекс профилактических мероприятий для компьютерного рабочего места

Организация рабочего места заключается в выполнении комплекса мероприятий, обеспечивающих рациональный и безопасный трудовой процесс и эффективное использование предметов и орудий труда, что способствует повышению производительности труда и снижает утомляемость работающих.

Конкретное содержание мероприятий заключается:

  • - в рациональной планировке рабочего места;
  • - в создании комфортных условий труда;
  • - в обеспечении рабочего места необходимым оборудованием.

Планировка рабочих мест в помещении должна быть продумана таким образом, чтобы обеспечить легкий доступ пользователей к своим рабочим местам и предотвратить возможность опрокидывания работниками мониторов и периферийного оборудования при выполнении своих функциональных обязанностей, а также исключить возможность травматизма и несчастных случаев при эксплуатации.

Создание комфортных условий труда и правильное эстетическое оформление рабочих мест имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда. Окраска помещений и мебели должна способствовать созданию 244

благоприятных условий для зрительного восприятия, хорошего настроения. В служебных помещениях, в которых выполняется однообразная умственная работа, требующая значительного нервного напряжения и большого сосредоточения, окраска должна быть спокойных тонов - малонасыщенные оттенки холодного зеленого или голубого цветов.

Небезопасными для пользователей могут оказаться корпуса системного блока и монитора, если они выполнены из пластика, в котором есть компонент под названием трифенил фосфат. При высокой температуре в помещении они могут вызывать различного рода аллергические реакции.

Выбор соответствующей мебели (стол, стул и прочее) для оборудования рабочего места и правильное положение тела при работе за ПК помогут уменьшить нагрузку на костно-мышечную систему пользователя.

Проведенные медико-биологические обследования лиц, профессионально работающих на ПК или чрезмерно увлекающихся компьютерными играми, свидетельствуют о влиянии компьютера на психику человека. Человек становится раздражительным, замкнутым, легко возбудимым. Этому способствуют не только перечисленные выше причины, но и используемые программные продукты, их цветовое оформление и звуковое сопровождение. Известно, что красный цвет возбуждает и может привести к повышению артериального давления, а голубой успокаивает. Таким образом, цветовое оформление программы и ее элементов может по-разному влиять на психоэмоциональное состояние работающего за компьютером. При постоянной профессиональной работе на ПК небезразлично влияние на психику человека скорости ответной реакции программы на действия человека, скорости изменения изображений, появления «помощников», советов и т.д.

Обеспечение рабочего места необходимым оборудованием оказывает активное влияние на результаты производственно-хозяйственной деятельности любого предприятия. Так, например, у инженера должен быть компьютерный стол, на котором располагается собственно сам компьютер, мышь, клавиатура, большой монитор для удобного отображения рабочего пространства. Довольно часто используются два монитора. На одном активный проект, а на другом открыты эскизы, заготовки, литература, другой проект или ведется консультирование с коллегами из других отделов, компаний. Помимо этого, требуется чернобелый принтер, сканер.

В зависимости от персональных обязанностей сотрудника могут использоваться плоттер, графический планшет размером от А5 и больше, кульман, факс. Для просмотра работ на листах бумаги удобнее установить рядом с основным местом большой стол, такой, чтобы на нем свободно размещалось несколько листов А1. Полезным окажется и светокопировальный стол (прозрачная столешница с подсветкой снизу).

Таким образом, от правильно организованного пространства вокруг своего рабочего места сильно зависит работоспособность человека. При вдумчивом подходе к обустройству места работы уменьшится утомляемость сотрудников, возрастет их производительность труда, не будут появляться заболевания опорно-двигательной системы, ухудшаться зрение и т.д. Поэтому важно следить за окружающей обстановкой самому работнику, создавая удобные условия для работы.

Контрольные вопросы и задания

  • 1. Какие способы защиты компьютера от вирусов вы можете перечислить?
  • 2. От каких способов вирусной атаки не защитит брандмауэр?
  • 3. Покажите практически, каким образом можно изменить настройки брандмауэра.
  • 4. Какие действия должен выполнить пользователь для установки на компьютер антивируса Касперского?
  • 5. Проверьте ваш компьютер на предмет заражения вирусами антивирусной программой, которая установлена на вашем компьютере. Отчет в виде скриншотов представьте преподавателю.
  • 6. Выполните обновление через сеть Интернет антивирусной программы, которая установлена на вашем компьютере. Отчет в виде скриншотов представьте преподавателю.
  • 7. Назовите основные элементы рабочего места оператора вычислительной техники.
  • 8. Какие требования предъявляются к рабочему столу, креслу?
  • 9. Проведите сравнительный анализ вашего компьютерного стола и кресла согласно критериям, приведенным в практикуме. Результат представьте в виде таблицы. Сделайте выводы по результатам сравнения.
  • 10. Назовите комплекс профилактических мероприятий для компьютерного рабочего места.

Арендный блок

Процесс построения корпоративной системы антивирусной защиты состоит из следующих этапов:

– проведение анализа объекта защиты и определение основных принципов обеспечения антивирусной безопасности;

– разработка политики обеспечения антивирусной безопасности;

– разработка плана обеспечения антивирусной безопасности;

– реализация плана обеспечения антивирусной безопасности.

На первом этапе необходимо выявить специфику защищаемой сети, обосновать и выбрать несколько вариантов антивирусной защиты. Этот этап содержит следующие работы:

– проведение аудита состояния компьютерной системы и средств обеспечения антивирусной безопасности;

– обследование информационной системы;

– анализ возможных сценариев реализации потенциальных угроз, связанных с проникновением вирусов.

Результатом первого этапа является оценка общего состояния антивирусной защиты.

Второй этап состоит из следующих работ:

– классификация информационных ресурсов (перечень и степень защиты различных информационных ресурсов организации);

– создание сил обеспечения антивирусной безопасности и разделение полномочий (структура и обязанности подразделения, ответственного за организацию антивирусной безопасности);

– организационно-правовая поддержка обеспечения антивирусной безопасности (перечень документов, определяющих обязанности и ответственность различных групп пользователей засоблюдение норм и правил антивирусной безопасности);

– определение требований к инструментам антивирусной безопасности (к антивирусным системам, которые будут установлены в организации);

– расчет затрат на обеспечение антивирусной безопасности.

Результатом второго этапа является политика антивируснойбезопасности предприятия.

Третий этап включает следующие работы:

– выбор программных средств, средств автоматизированной инвентаризации и мониторинга информационных ресурсов;

– разработка требований и выбор средств антивирусной защиты серверов и рабочих станций в локальной сети, удаленных серверов и удаленных пользователей, групповых приложений и электронной почты;

– разработка перечня организационных мероприятий по обеспечению антивирусной безопасности, разработка (корректировка) должностных и рабочих инструкций персонала с учетом политики антивирусной безопасности и результатов анализа рисков, а именно:

– периодический анализ и оценка ситуации по обеспечению антивирусной безопасности;

– мониторинг средств антивирусной безопасности;

– план и порядок обновления средств антивирусной безопасности;

– контроль соблюдения персоналом своих обязанностей по обеспечению антивирусной безопасности;

– план обучения определенных категорий пользователей;

– порядок действий в критических ситуациях.

Результатом третьего этапа является план обеспечения антивирусной защиты предприятия.

Четвертый этап содержит следующие работы:

– поставка;

– внедрение;

– поддержка.

В ходе выполнения последнего четвертого этапа реализуется выбранный и утвержденный план антивирусной безопасности.

В результате выполнения данных работ становится возможным построение эффективной системы корпоративной антивирусной защиты

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Эта тема принадлежит разделу:

Информационная безопасность

Угроза информационной безопасности. Сетевая модель OSI. Методы обнаружения компьютерных вирусов. Несанкционированный доступ. Антивирусная защита корпоративной сети. Способы зашиты конфиденциальной информации. Система обработки информации. Проблемы безопасности IP-сетей

К данному материалу относятся разделы:

Угрозы информационной безопасности. Дать классификацию угроз информационной безопасности

Опишите основные каналы распространения вирусов и других вредоносных программ

Эталонная модель взаимосвязи открытых систем

Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз

Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов

Технологии обмена данными - Intranet

Очевидная выгода использования интранет

Преимущества веб-сайта в интранет перед клиентскими программами архитектуры клиент-сервер

Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.)

Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы

Первичные (непосредственные) и опосредованные виды угроз на автоматизированные системы

Опишите этапы построения антивирусной защиты корпоративной сети

Обмен данными между КИС

Описать основные возможности предоставляемые сетью Интернет

Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей ПК

BizTalk Server

Описать Модель ISO/OSI. Какую роль играет Модель ISO/OSI в развитии компьютерных сетей

Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости

Дать определение Стека протоколов TCP/IP. Чем объясняется широкое распространение стека TCP/IP

Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях

Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии

Архитектура IBM MQ Series

Опишите способы зашиты конфиденциальной информации при работе с системами управления базами данных

SAP NetWeaver

Структура и функциональность стека протоколов TCP/IP, Сравнение с моделью OSI. Уровень межсетевого взаимодействия (Internet), описать наиболее популярные протоколы уровня межсетевого взаимодействия (IP, ICMP, ARP, RIP)

Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования

.Двухзвенная клиент-серверная архитектура

Дайте определение автоматизированной системе обработки информации

Intranet - архитектура

Проблемы безопасности IP-сетей. Опишите характерные особенности сетевых атак

Атаки в IP-сетях

Проблемы безопасности IP-стей. Сетевые атаки. Посредничество в обмене не зашифрованными ключами (атака Man-in-the-Middle), Перехват сеанса, Отказ в обслуживании (Deniel of Service, DoS)

Концепция электронного правительства

Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации

Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации

Архитектурная модель электронного правительства

Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности»

Симметричные криптосистемы

Асимметричные криптосистемы шифрования

Защита информации - это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

Имеется достаточно много способов несанкционированного доступа к информации, в том числе: просмотр; копирование и подмена данных; ввод ложных программ и сообщений в результате подключения к каналам связи; чтение остатков информации на ее носителях; прием сигналов электромагнитного излучения и волнового характера; использование специальных программ.

1. Средства опознания и разграничения доступа к информации

Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи.

2. Криптографический метод защиты информации

Наиболее эффективным средством повышения безопасности является криптографическое преобразование.

3. Компьютерные вирусы

Разрушение файловой структуры;

Загорание сигнальной лампочки дисковода, когда к нему нет обращения.

Основными путями заражения компьютеров вирусами обычно служат съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти в случае загрузки компьютера с дискеты, содержащей вирус.

По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файлово - загрузочные (многофункциональные).


Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, который содержит программу загрузки системного диска.

Файловые вирусы помещаются в основном в исполняемых файлах с расширением.СОМ и.ЕХЕ.

Системные вирусы внедряются в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

Сетевые вирусы находятся в компьютерных сетях, а файлово-загрузочные - заражают загрузочные секторы дисков и файлы прикладных программ.

По пути заражения среды обитания вирусы разделяются на резидентные и нерезидентные.

Резидентные вирусы при заражении компьютера оставляют в ОП свою резидентную часть, которая после заражения перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия, которые могут привести к выключению или перезагрузке компьютера. Нерезидентные вирусы не заражают ОП компьютера и проявляют активность ограниченное время.

Особенность построения вирусов влияет на их проявление и функционирование.

Логическая бомба является программой, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

Программы-мутанты, самовоспроизводясь, создают копии, явно отличающиеся от оригинала.

Вирусы-невидимки, или стелс-вирусы, перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Эти вирусы при обращении к файлам применяют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.

Макровирусы используют возможности макроязыков, которые встроены в офисные программы обработки данных (текстовые редакторы, электронные таблицы).

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяют безвредные, неопасные, опасные и разрушительные вирусы.

Безвредные вирусы не оказывают патологического влияния на работу компьютера. Неопасные вирусы не разрушают файлы, однако уменьшают свободную дисковую память, выводят на экран графические эффекты. Опасные вирусы часто вызывают значительные нарушения в работе компьютера. Разрушительные вирусы могут привести к стиранию информации, полному или частичному нарушению работы прикладных программ. Важно иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным местом, где может помещаться вирус.

4. Антивирусные программы

Широкое распространение компьютерных вирусов привело к разработке антивирусных программ, которые позволяют обнаруживать и уничтожать вирусы, «лечить» пораженные ресурсы.

Основой работы большинства антивирусных программ является принцип поиска сигнатуры вирусов. Вирусной сигнатурой называют некоторую уникальную характеристику вирусной программы, выдающую присутствие вируса в компьютерной системе.

По способу работы антивирусные программы можно разделить на фильтры, ревизоры, доктора, детекторы, вакцины и др.

Программы-фильтры - это «сторожа», которые постоянно находятся в ОП. Они являются резидентными и перехватывают все запросы к ОС на выполнение подозрительных действий, т. е. операций, которые используют вирусы для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Среди них можно выделить попытки изменения атрибутов файлов, коррекции исполняемых СОМ- или ЕХЕ-файлов, записи в загрузочные секторы диска.

Постоянное нахождение программ-«сторожей» в ОП существенно уменьшает ее объем, что является основным недостатком этих программ. К тому же программы-фильтры не способны «лечить» файлы или диски. Эту функцию выполняют другие антивирусные программы, например AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Программы-ревизоры являются надежным средством защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска при условии, что компьютер еще не был заражен вирусом. Впоследствии программа периодически сравнивает текущее состояние с исходным. При обнаружении несоответствий (по длине файла, дате модификации, коду циклического контроля файла) сообщение об этом появляется на экране компьютера. Среди программ-ревизоров можно выделить программу Adinf и дополнение к ней в виде Adinf cure Module.

Программа-доктор способна не только обнаруживать, но и «лечить» зараженные программы или диски. При этом она уничтожает зараженные программы тела вируса. Программы данного типа можно разделить на фаги и полифаги. Фаги - это программы, с помощью которых отыскиваются вирусы определенного вида. Полифаги предназначены для обнаружения и уничтожения большого числа разнообразных вирусов. В нашей стране наиболее часто используются такие полифаги, как MS Antivirus, Aidstest, Doctor Web. Они непрерывно обновляются для борьбы с появляющимися новыми вирусами.

Программы-детекторы способны обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.

Программы-вакцины, или иммунизаторы, относятся к классу резидентных программ. Они модифицируют программы и диски так, что это не отражается на их работе. Однако вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. В настоящий момент разработано множество антивирусных программ, получивших широкое признание и постоянно пополняющихся новыми средствами для борьбы с вирусами.

5. Безопасность данных в интерактивной среде

Интерактивные среды уязвимы с позиций безопасности данных. Примером интерактивных сред является любая из систем с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.

С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом.

Задание: конспект, ответить на вопросы уч.Цв., стр.176, вопр. 3, 4 и 5.