лекции по биостатистике+. Лекциях по направлению подготовки Ветеринария
Скачать 355.81 Kb.
|
Тема: ОСНОВЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Вопросы: 1. Понятие компьютерного преступления 2. Защита от несанкционированного доступа к информации 3. Компьютерные вирусы 4. Методы защиты от компьютерных вирусов Продолжительность - 2 часа 1. Понятие компьютерного преступления Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом. Пользователем (потребителем) информации признается субъект, обращающийся к информационным системам или посреднику за получением необходимой ему информации и пользующийся ею. Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами или законами субъектов РФ, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней. Цель обеспечения безопасности информации заключается в защите прав собственности на нее, а задачи безопасности информации – защита ее от утечки, модификации и утраты. Объекты нападений компьютерных преступлений В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Наиболее распространенные объекты компьютерных преступлений: 1. Компьютеры военных и разведывательных организаций. 2. Компании и предприятия бизнеса. 3. Банки и предприятия бизнеса. 4. Компьютеры любых организаций, особенно правительственных и коммунальных. 5. Любая компания (мишень для бывших служащих, а университеты – для студентов). 6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов). Виды умышленных угроз безопасности информации Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает. Умышленные угрозы безопасности информации бывают: Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Активные угрозы имеют целью нарушение нормального функционирования информационных систем путем целенаправленного воздействия на ее компоненты. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Приемы, применяемые в компьютерных преступлениях: Изъятие средств вычислительной техники производится с целью получения системных блоков, отдельных винчестеров или других носителей информации, содержащих в памяти установочные данные о клиентах, вкладчиках, кредиторах банка и т.д. Такие действия проводятся путем хищения, разбоя, вымогательства и сами по себе содержат состав обычных «некомпьютерных» преступлений. Перехват (негласное получение) информации также служит для «снятия» определенных сведений с помощью методов и аппаратуры аудио-, визуального и электромагнитного наблюдения. Объектами, как правило, являются каналы связи, телекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители (в том числе и технологические отходы). Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ее из строя) или ее абонентам. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении информационных технологий. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. Нарушение информационного обслуживания - угроза, источником которой является сама информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых ля принятия решения, может вызвать его нерациональные действия. Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. 2. Защита от несанкционированного доступа к информации Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. Защиту информации в компьютерах обязательно следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры. Правовая охрана программ и данных Программы по их юридическому статусу можно разделить на три большие группы: . Лицензионные . commercialware (дистрибутивы программ распростра- няются на платной основе). . Условно-бесплатные . shareware (версия программы с ограниченным сроком действия, если не произведена оплата). . Бесплатные . freeware (преследуются рекламные цели, продвижение и завоевание рынка программными продуктами). Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие: . Пробные версии . trialware (ограничен срок действия полнофункцио- нальных возможностей программы). . Демо-версии . demoware (демонстрационные версии с ограниченными возможностями). . Рекламно-оплачиваемые . adware (бесплатные, использующие рекламные банеры, оплачиваемые рекламодателями). . Условно-платные . donationware (плата – по желанию пользователя). . Открыточные . cardware (плата – открытка для автора программы). Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. В 2002 г. был принят Закон РФ «Об электронно-цифровой подписи». Правовая охрана программ распространяется на все виды программ, включая исходный текст на языке программирования и машинный код. Правовая охрана программ не распространяется на идеи и принципы организации алгоритма и интерфейса. Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: . буквы С в окружности или круглых скобках ©; . наименования (имени) правообладателя; . года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993–1997. Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Информационная безопасность — это состояние защищённости информационной среды. В вычислительной технике понятие безопасности подразумевает . надежность работы компьютера, . сохранность ценных данных, . защиту информации от внесения в нее изменений неуполномоченными лицами, . сохранение тайны переписки в электронной связи. Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты. Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Пароль - это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. Пароль может применяться для различных целей: . определения «свой – чужой» - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); . прав работы в системе и допуска к информации; . получения специальных прав на выполнение особо важных операций; . ключ для системы шифрования или электронной подписи и т.д. Биометрические системы защиты Биометрическая система идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку. Основными методами, использующими статистические биометрические характеристики человека, являются идентификация . по отпечатку пальцев; . по характеристике речи; . по радужной оболочке глаза; . по изображению лица; . по геометрии ладони руки. Идентификация по отпечаткам пальцев Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности. http://smartcom.od.ua/images/stories/safetysystems/handbiometricsxsmall.png Катализатором развития метода послужило его широкое использование в криминалистике ХХ века. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен. Идентификация по характеристикам речи Идентификация человека по голосу - один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи. Идентификация по радужной оболочке глаза Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека. Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Идентификация по изображению лица. Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время производится выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца. Идентификация по ладони руки. В биометрике в целях идентификации используется простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях. Физическая защита данных на дисках Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. Для обеспечения большей скорости чтения/записи и надежности хранения данных на жестких дисках используются RAID-массивы (Redundant Arrays of Independent Disks – избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. Существует два способа реализации RAID-массива: аппаратный и программный. Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID-массива. Программный RAID-массив реализуется при помощи специального драйвера. В программный массив организуются дисковые разделы, которые могут занимать как весь диск, так и его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными. Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: . загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; . некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; . с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall – межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть. 3. Компьютерные вирусы Массовое использование компьютеров в автономном режиме и в сети породило проблему заражения их компьютерными вирусами. Компьютерный вирус – это умышленно созданная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии, внедрять их в файлы, системные области компьютера и в другие, объединенные с ним компьютеры, с целью нарушения их работы и порчи информации. Признаки заражения компьютера. Есть ряд признаков, свидетельствующих о проникновении на компьютер вредоносных программ: . медленная работа компьютера при запуске программ; . невозможность загрузки операционной системы; . частые зависания и сбои в работе компьютера; . увеличение количества файлов на диске и их размеров; . исчезновение или изменение файлов и папок или искажение их содержимого; . изменение размеров файлов; . существенное уменьшение размера свободной оперативной памяти; . произвольный запуск на компьютере каких-либо программ; . изменение времени и даты создания файлов; . подача непредусмотренных звуковых сигналов; . вывод на экран непредусмотренных сообщений или изображений. Основными источниками заражения компьютеров являются внешние носители информации и компьютерные сети. Классификация компьютерных вирусов По среде обитания различаются: . загрузочные вирусы – записывают себя в загрузочный сектор диска и при загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера; . файловые вирусы – внедряются различными способами в исполняемые файлы (программы) и обычно активируются при их запуске; . сетевые вирусы – обитают в компьютерных сетях; . макровирусы – заражают файлы документов Word и электронных таблиц Excel и являются фактически макрокомандами (макросами), которые встраиваются в документ. По степени воздействия вирусы подразделяются на: . неопасные вирусы не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; . опасные вирусы – приводят к различным нарушениям в работе компьютера; . очень опасные вирусы – это вирусы разрушительные, они приводят к стиранию информации, полному или частичному нарушению работы прикладных программ. По способу заражения вирусы подразделяются на: . резидентные вирусы – при заражении компьютера они оставляют в оперативной памяти свою резидентную часть, которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера; . нерезидентные вирусы – не заражают оперативную память. По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. По алгоритмической сущности вирусы подразделяются на: . простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены; . вирусы репликаторы (черви) – распространены в компьютерных сетях, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; . вирусы-невидимки (стелс-вирусы) – их очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; . вирусы-мутанты (полиморфные вирусы) содержат алгоритмы шифровкирасшифровки, воссоздают копии, явно отличающиеся от оригинала; . троянская программа или «троянский конь» – это программа, которая хотя и не способна к самораспространению, но очень опасна, так как, маскируясь под полезную программу, разрушает загрузочный сектор и файловую систему дисков; . программа «часовая мина» выполняет разрушения в заданный день, сверяясь по системной дате, а до этого никак не проявляется, и можно не подозревать об ее присутствии; . программа «бомба» производит разрушительные действия и не размножается. Обычно эти программы привлекают пользователя интригующим названием или оформлением, и во время запуска «бомба» производит разрушения. 4. Методы защиты от компьютерных вирусов Существует три рубежа защиты от компьютерных вирусов: . предотвращение поступления вирусов; . предотвращение вирусной атаки, если вирус все-таки поступил на компьютер; . предотвращение разрушительных последствий, если атака все-таки произошла. Существуют три метода реализации защиты: . программные методы защиты; . аппаратные методы защиты; . организационные методы защиты. Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации жесткие диски переформатируют и подготавливают к новой эксплуатации. На отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей. Резервные копии должны храниться отдельно от компьютера. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство для хранения данных пользователя. Резервные копии конфиденциальных данных сохраняют на внешних носителях. Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности: 1. Создание образа жесткого диска на внешних носителях. В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска. 2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления – один раз в две недели; допустимая – один раз в три месяца. 3. Контроль изменения размера и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя. 4. Контроль обращений к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы могут использовать различные принципы для поиска и лечения зараженных файлов. Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер (Интернет, локальная сеть, электронная почта и съемные носители информации). Популярные антивирусные программы: Антивирус Касперского, Doctor Web, Antivirus. Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ. Следует отметить недопустимость использования на одном и том же компьютере двух разных антивирусных программ. Для поиска известных вредоносных программ используются сигнатуры. Сигнатура – это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считывается зараженным вирусом и подлежит лечению или удалению. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализа последовательности команд в проверяемом объекте. Если «подозрительная» последовательность команд обнаруживается, то антивирусная программа выдает сообщение о возможном заражении объекта. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер). Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера. К недостаткам антивирусных программ можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов (в настоящее время десятках тысяч), что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов. Контрольные вопросы 1. Какие используются способы идентификации личности при предоставлении доступа к информации? 2. Какие существуют программные и аппаратные способы защиты информации? 3. Какие существуют типы компьютерных вирусов, чем они отличаются друг от друга и какова должна быть профилактика заражения? 4.К каким последствиям может привести заражение компьютерными вирусами? 5. В чем различие между антивирусными сканерами и мониторами? 6. Что необходимо сделать в первую очередь в случае заражения компьютерными вирусами? Примеры тестовых заданий Умышленно созданная программа, скрывающаяся внутри других программ, способная воспроизводиться и приписывать себя к другим программам это… . антивирусная программа . компьютерный вирус . программ - фильтр . иммунизатор Обнаружит и уничтожит вирусы программа… . Norton Commander . DrWeb . PageMaker . Word Вирусы, забирающие ресурсы компьютера для собственных нужд, но не изменяющие файлы и сектора … . спутники (companion) . невидимки (stealth) . черви (worm) . мутанты (ghost) Метод криптографического закрытия информации это … . регламентация . шифрование . препятствие . принуждение . побуждение Антивирусные программы, запоминающие сведения о состоянии программ и системных областей диска, а затем сравнивают их состояние с текущим . программы-сторожа . программы-полифаги . программы-ревизоры . программы-фильтры Лекция 6 |