Главная страница

Информатика и математика, (для юристов), 2011. Информатика и математика проблемнотематический комплекс


Скачать 3.34 Mb.
НазваниеИнформатика и математика проблемнотематический комплекс
АнкорИнформатика и математика, (для юристов), 2011.pdf
Дата05.11.2017
Размер3.34 Mb.
Формат файлаpdf
Имя файлаИнформатика и математика, (для юристов), 2011.pdf
ТипУчебное пособие
#10132
страница13 из 23
1   ...   9   10   11   12   13   14   15   16   ...   23
Т
ЕМА
9
З
АЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
И ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ
Основные вопросы темы
1. Защита информации и информационных технологий – важнейшая задача современной информатики.
2. Криптографические методы защиты информации.
3. Защита информации и информационных технологий от вредоносных программ.
4. Правовые аспекты защиты информации и информационных технологий.

2. План-конспект лекционного курса
145 1. Нельзя не согласиться с тем, что краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информаци- онного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов и третьих по отношению к ним лиц. При этом выделим несколько характер- ных типов угроз:

доступ к конфиденциальной информации посторонних лиц;

уничтожение информации (умышленное или по халатности);

искажение информации в процессе передачи;

создание вредоносных программ;

имитация электронных документов;

отказ от авторства электронного документа;

отсутствие правовой защиты участников электронного документо- оборота.
Всемирная паутина с момента ее зарождения опутала все экономиче- ски развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды пе- редачи юридически и финансово значимых документов не просто целесо- образно, но и единственно возможно. Естественно, всегда будут существо- вать замкнутые корпоративные сети, но по масштабам они не превзойдут
Интернет. Необходимо заметить, что изначально сеть задумывалась от- крытой, т.е. со свободным доступом к размещенной в ней информации при минимальных ограничениях. Единственной угрозой безопасности инфор- мации в первоначальной концепции сети была угроза ее несанкциониро- ванного уничтожения и модификации. При этом ущерб имел скорее мо- ральный, нежели материальный характер.
Интеграция бизнес-процессов в среду Интернета приводит к карди- нальному изменению положения с обеспечением безопасности. Порожде- ние прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанк- ционированного доступа как отправителя документа, так и его получателя.
Защита от несанкционированного доступа – это система мероприятий, средств и методов ограничения допуска к информационным технологиям и информационным ресурсам лиц, не обладающих правами доступа к ним.
Систему мероприятий, средств и методов ограничения допуска к ин- формационным технологиям и информационным ресурсам можно пред- ставить в виде трех составляющих:

организационно-технических;

программно-аппаратных;

программных.

Информатика и математика
146
Организационно-технические средства и методы включают:

создание и оборудование специальных помещений с ограничен- ным доступом;

использование специального оборудования и технических средств
(сейфов, сейфовых ячеек и т.п.) для хранения документов и пред- метов;

организацию и проведение охранных мероприятий;

использование специального оборудования, ограничивающего дос- туп в охраняемые помещения с применением кодового, дактило- скопического, биометрического, антропологического и т.п. кон- троля;

экранирование служебных помещений как от внешнего электро- магнитного излучения, так и от распространения электромагнит- ных излучений за пределы помещений.
Программно-аппаратные средства и методы включают использование:

стационарных и съемных программируемых устройств типа мик- росхем. Например, микросхема, поддерживающая BIOS любой
ПЭВМ, позволяет проконтролировать память компьютера на со- держание вирусов и настроиться на парольный вход в компьютер;

кодовых электронных ключей;

специальной аппаратуры и программного обеспечения для речево- го, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер;

программируемых сетевых фильтров – брандмауэров;

машинных носителей в качестве ключей доступа к конкретным программам и информационным массивам.
Программные средства и методы включают:

создание и использование программных парольных служб;

программное обеспечение индикации и обезвреживания компью- терных вирусов;

программы-сетевые фильтры;

криптографические методы.
Программы-сетевые фильтры типа Fire Wall позволяют проконтроли- ровать внутренний и внешний трафик как по IP-адресам, так и по отдель- ным сетевым протоколам, а также по контексту сетевых сообщений и сде- лать фильтрацию сетевых подключений и сообщений по заданной схеме.
2. Основу криптографических методов защиты информации состав- ляют методы и способы кодирования и декодирования информации.
Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов.

2. План-конспект лекционного курса
147
Метод кодирования (шифрования) заключается в том, что реальная уни- кальная последовательность символов заменяется на другую, ключ к рас- шифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений, и, в принципе, все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамиче- ские ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения.
Существуют два вида методов шифрования: симметричный и несим- метричный.
Симметричный метод заключается в том, что отправитель и получа- тель используют один и тот же ключ. Современные методы симметричного шифрования обладают достаточно высокой криптостойкостью и обеспечи- вают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения.
Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к кон- кретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции.
Несимметричный метод шифрования заключается в том, что в ре- зультате применения этого метода создаются два взаимосвязанных ключа с уникальным свойством: зашифрованное одним ключом может быть рас- шифровано только другим ключом. В этом случае один из ключей может быть открытым (публичным) и предоставлен всем заинтересованным партнерам. Другой ключ остается у владельца пары ключей и является за- крытым (личным). При этом шифрация и дешифрация с помощью откры- тых и закрытых ключей может осуществляться в ту и другую стороны. Ис- пользование закрытого ключа позволяет идентифицировать отправителя.
Использование открытого ключа позволяет аутентифицировать сообще- ния, т.е. сохранять конфиденциальность.

Информатика и математика
148
Появление несимметричных методов шифрования связано с необхо- димостью разработки технологии электронно-цифровой подписи как сред- ства идентификации отправителя.
Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа тре- буется меньшее количество бит, чем несимметричного. Так, если для сим- метричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость.
Однако абсолютно надежных средств криптографической защиты не существует. Вопрос снятия любой защиты является в большей степени экономическим: соотношение времени, финансовых затрат и целесообраз- ности.
С развитием интернет-технологий в различных областях человеческой деятельности и прежде всего электронной почты появилось новое негатив- ное явление – Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться, и в настоящее время в основ- ном используются правовые способы воздействия (например, в США).
3. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ- вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Проникнув в один компьютер, компьютерный вирус спосо- бен распространиться на другие компьютеры.
Компьютерным вирусом называется специально написанная програм- ма, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компью- тера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех.
Причины появления и распространения компьютерных вирусов, с од- ной стороны, скрываются в психологии человеческой личности и ее тене- вых сторонах (зависти, мести, тщеславии непризнанных творцов, невоз- можности конструктивно применить свои способности), а с другой – обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.
Несмотря на принятые во многих странах законы о борьбе с компью- терными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

2. План-конспект лекционного курса
149
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Зараже- ние жесткого диска вирусами может произойти при загрузке компьютера с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили ком- пьютер, при этом дискета может и не быть системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.
Зараженный диск – это диск, в загрузочном секторе которого нахо- дится программа-вирус.
После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузоч- ный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ,
SYS или ВАТ. Крайне редко заражаются текстовые и графические файлы.
Зараженная программа – это программа, содержащая внедренную в нее программу-вирус.
При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать основные признаки проявления виру- сов. К ним можно отнести следующие:

прекращение работы или неправильная работа ранее успешно функционировавших программ;

медленная работа компьютера;

невозможность загрузки операционной системы;

исчезновение файлов и каталогов или искажение их содержимого;

изменение даты и времени модификации файлов;

изменение размеров файлов;

неожиданное значительное увеличение количества файлов на диске;

существенное уменьшение размера свободной оперативной памяти;

вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;

частые зависания и сбои в работе компьютера.
Следует заметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других при- чин. Поэтому всегда затруднена правильная диагностика состояния ком- пьютера.
В настоящее время известно более 70 тыс. программных вирусов, их можно классифицировать по следующим признакам:

среде обитания;

способу заражения среды обитания;

воздействию;

особенностям алгоритма.

Информатика и математика
150
В зависимости от среды обитания вирусы можно разделить на сете- вые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы рас- пространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имею- щие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в дру- гие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размно- жению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-
сектор) или в сектор, содержащий программу загрузки системного диска
(Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидент-
ные. Резидентный вирус при заражении (инфицировании) компьютера ос- тавляет в оперативной памяти свою резидентную часть, которая потом пе- рехватывает обращение операционной системы к объектам заражения
(файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Рези- дентные вирусы находятся в памяти и являются активными вплоть до вы- ключения или перезагрузки компьютера. Нерезидентные вирусы не зара- жают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, дейст- вия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

опасные вирусы, которые могут привести к различным нарушени- ям в работе компьютера;

очень опасные, воздействие которых может привести к потере про- грамм, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы – паразитические, они изме- няют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, назы- ваемые червями, которые распространяются по компьютерным сетям, вы- числяют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами,которые очень трудно обнаружить и обезвредить, так как они перехватывают обра- щения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки- расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые ква-

2. План-конспект лекционного курса
151
зивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Для обнаружения, удаления и защиты от компьютерных вирусов раз- работано несколько видов специальных программ, которые позволяют об- наруживать и уничтожать вирусы. Такие программы называются антиви- русными.
Различают следующие виды антивирусных программ:

программы-детекторы;

программы-доктора или фаги;

программы-ревизоры;

программы-фильтры;

программы-вакцины или иммунизаторы.
Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно бо- роться со сложными вирусами-мутантами. Программа «Dr.Web» способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, прони- кая в зашифрованные и упакованные файлы, а также преодолевая «вак- цинное прикрытие». Это достигается благодаря наличию достаточно мощ- ного эвристического анализатора. В режиме эвристического анализа программа «Dr.Web» исследует файлы и системные области дисков, пыта- ясь обнаружить новые или неизвестные ей вирусы по характерным для ви- русов кодовым последовательностям. Если таковые будут найдены, то вы- водится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом.
Работать с программой «Dr. Web» можно в двух режимах:

полноэкранного интерфейса с использованием меню и диалоговых окон;

управления через командную строку.
Общие технические характеристики Antiviral Toolkit Pro (AVP):

поиск и удаление всех типов вирусов и вредоносных программ в файлах, загрузочных секторах и оперативной памяти: а) полиморфных вирусов; б) вирусов-невидимок; в) макровирусов (инфицирующие документы MS Word, Excel,
Access и PowerPoint); г) HTML-вирусов; д) Windows, UNIX, OS/2 и Java-вирусов; е) троянских коней, интернет-червей;

надежный контроль над всеми возможными источниками проник- новения вирусов;

Информатика и математика
152

передовые способы защиты против вирусов: резидентный пере- хватчик, сканер, фильтр электронной почты;

проверка на вирусы локальных почтовых ящиков наиболее распро- страненных почтовых систем;

обнаружение и удаление вирусов из файлов упакованных PKLITE,
LZEXE, DIET, COM2EXE и другими утилитами сжатия;

проверка архивированных файлов всех наиболее распространен- ных форматов (ZIP, ARJ, LHA, RAR и др.);

эвристический анализатор второго поколения для поиска неиз- вестных вирусов;

централизованная инсталляция и управление антивирусным ком- плексом;

ежедневные обновления антивирусных баз из Интернета в мас- штабе реального времени;

режим избыточного сканирования;

поддержка журнала работы программы;

удобный пользовательский интерфейс, созданный по уникальной технологии Tree Chart.
Norton AntiVirus автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при взаимодействии с Интернетом или при использовании информации с флоппи-дисков, CD или из сети, автома- тически проверяет входящие приложения в самых распространенных про- граммах электронной почты.
Основные функции программы Norton AntiVirus:

графическое оповещение. Легкое проведение обновления. Скани- рование по заданию;

повышенная безопасность. Сканирование электронной почты (MS
Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape
Messenger, Netscape Mail). Обнаружение и лечение сжатых файлов.
Автоматическое оповещение о вирусной угрозе;

мощные функции обнаружения и лечения. Карантин. Функция
Scan and Deliver. Поддержка микрообновлений. Обнаружение зло- намеренных программ. Обнаружение и лечение вирусов сжатых файлов (MIME/UU, LHA/LZH, ARJ, CAB, PKLite, LZEXE, ZIP).
Всеобъемлющая автоматическая защита включает программы:
Bloodhound, LiveUpdate, AutoProtect, Мастер лечения.
Программа Bloodhoundобеспечивает самую надежную на сегодня за- щиту против новых и неизвестных вирусов, используя революционную, эвристическую технологию. Беспрепятственно пропускает незараженные файлы, но задерживает файлы с вирусами еще до того, как они могут войти в систему и нанести ей вред.

2. План-конспект лекционного курса
153
Программа AutoProtect следит за системой в резидентном режиме, ис- пользуя сканирование в реальном времени в сеансах DOS и Windows.
Программа LiveUpdate проверяет наличие обновлений к базам данных по вирусам при загрузке системы (с центрального сервера) и автоматиче- ски скачивает и устанавливает на систему последние версии.
4. В теме 1 были приведены основные нормативные акты, составляю- щие правовую базу защиты информации и информационных технологий.
Важным дополнением к указанным документам может служить появление в 1996 г. поправок в Уголовный кодекс РФ (УК РФ), в которых определе- ны меры ответственности и наказания за незаконные деяния в области ис- пользования информации и информационных технологий. В УК РФ были внесены три новые статьи:

«Неправомерный доступ к компьютерной информации» (ст. 272);

«Создание, использование и распространение вредоносных про- грамм для ЭВМ» (ст. 273);

«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их се- ти» (ст. 274).
Подробнее см.: 5–6.
1   ...   9   10   11   12   13   14   15   16   ...   23


написать администратору сайта