информатика. Литература по теме Тема Алгоритмы и программы Вопрос Понятие алгоритма
Скачать 7.84 Mb.
|
Методы защиты информации: Маскировка – метод защиты информации путем ее криптографического закрытия. Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Криптография – это наука о методах и алгоритмах шифрования. Криптоанализ – наука, занимающаяся оценкой криптостойкости средств шифрования. С помощью криптографических методов возможно: шифрование информации; реализация электронной подписи; распределение ключей шифрования; защита от случайного или умышленного изменения информации. Электронная цифровая подпись. Рукописная подпись подтверждает факт взаимосвязи между содержанием документа и лицом, подписавшим его. Т.е. подпись является одним из средств идентификации личности через уникальные личные биометрические параметры человека. Рукописную подпись нельзя отделить от документа, но можно внести изменения в содержание документа после его подписания. Из этого следует, что рукописная подпись не обеспечивает аутентификацию документа, т.е. его целостность и неизменность после подписания. Несмотря на уникальность почерка человека, степень защиты рукописной подписи очень низкая. Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса). Глобализация и виртуализация информационной сферы требует наличия механизмов удостоверения электронных документов (ЭД) без непосредственного контакта сторон. Чтобы электронная цифровая подпись (ЭЦП) была жестко связана с ЭД, содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД, а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись. Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя. Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом. Функция проверки подписи анализирует, соответствует ли данная подпись данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи. Для повышения безопасности передаваемых документов используют пару криптографических ключей: 1) закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому; 2) открытый ключ (англ. public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа. Таким образом, цифровая подпись обеспечивает: Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д. Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной. Невозможность отказа от авторства. Поскольку создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу. Программно-технические методы защиты информации. Программно-технические меры, т.е. меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности. Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят: идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелирование; управление. Экранирование – идейно очень богатый сервис безопасности. Его реализации – это не только межсетевые экраны, но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление. Целесообразно применение всех видов межсетевых экранов: от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей. Туннелирование – это создание прямого соединения – туннеля между компьютерами в сети Интернет при помощи специального программного обеспечения, контролирующего шифрование информации, передающейся через Интернет. Таким образом, компьютеры, находящиеся в Интернете, используют защищенные каналы для передачи конфиденциальной информации. Вопрос 5. Вредоносные программное обеспечение. Одним из опаснейших способов проведения атак на ИС является внедрение в атакуемые системы вредоносного программного обеспечения (в последнее время более употребляемым стал термин «вредоносный код»). По размерам финансового ущерба вирусные (в широком смысле) атаки уверенно занимают лидирующее положение. Выделим следующие аспекты вредоносного кода: вредоносная функция; способ распространения; внешнее представление. Спектр вредоносных функций практически неограничен, поскольку такая программа может обладать сколь угодно сложной логикой, но обычно предназначаются для следующего: внедрения другого вредоносного кода; получения контроля над атакуемой системой; агрессивного потребления ресурсов; изменения или разрушения программ и/или данных. По механизму распространения и целевому назначению различают вирус; червь; троянская программа; рекламная программа; шпионская программа; backdoor программы. Вирус – это код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы. Для активизации вируса требуется запуск зараженной программы. Червь – код, способный самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение. Черви распространяются в основном по сетям. Одна категория червей попадает на компьютер через открытие инфицированного e-mail сообщения, другая – атакует компьютеры в автоматическом режиме. Троянская программа (троянец) – код, маскирующийся под полезное программное обеспечение, часто с помощью имен, сходных с названиями известных программ. Например, обычная программа, будучи пораженной вирусом, может стать троянской. Рекламная программа (adware) – код, размещающий рекламную информацию. Потребляет ресурсы автоматизированной системы. Может вызывать внешние обращения к системе, не связанные с характером ее функционирования. Шпионская программа (spyware) – код, распространяющийся вместе с другими программами, как правило, полезными и бесплатными. После проникновения в компьютер занимается сбором и передачей информации о параметрах компьютера (сети, автоматизированной системы) и личных предпочтениях пользователя. Backdoor программы – код, выполняющий несанкционированное управление компьютером. Состоит обычно из двух частей: небольшого модуля, тайно устанавливаемого на поражаемый компьютер, и программы управления, устанавливаемой на компьютер нарушителя. Обычно вирусы распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. Черви, напротив, ориентированы в первую очередь на перемещения по сети. Иногда само распространение вредоносного кода вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, черви занимают полосу пропускания сети и ресурсы почтовых систем. По среде обитания выделяют следующие основные типы компьютерных вирусов: программные (файловые); загрузочные; макровирусы. Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ и других исполняемых файлов. Файловые вирусы различными способами внедряются в выполняемые файлы. Они либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы. Компьютерные вирусы этого типа поражают файлы с расширениями СОМ, EXE, SYS, BAT, DLL. При запуске программы, содержащей вирус, происходит запуск внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и (или) в содержании других программ. Программный вирус может размножаться и производить разрушающие действия: нарушать работу программ и операционной системы; удалять информацию, хранящуюся на жестком диске; форматировать диск; уничтожать данные BIOS. Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе или принятых из Интернета. Загрузочные вирусы поражают определенные системные области магнитных носителей (дискет, жесткого диска). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера. Обычно заражение происходит при попытке загрузить компьютер с магнитного носителя (системного диска), системная область которого содержит загрузочный вирус. Существуют и файлово-загрузочные вирусы, которые могут поражать как файлы, так и загрузочные сектора. Макровирусы – эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel). Заражение происходит при открытии документа в окне приложения, если не отключена возможность исполнения макрокоманд вирусов. Возможна классификация компьютерных вирусов и по другим характерным признакам: способу заражения; деструктивным возможностям; особенностям алгоритма. По способу заражения вирусы различаются на резидентные и нерезидентные. Нерезидентные – не заражают память компьютера и активны только ограниченное время. Резидентные при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными до выключения компьютера или перезагрузки операционной системы. Резидентными можно считать и макровирусы, поскольку они постоянно присутствуют в памяти на время работы зараженного редактора. Классификация по деструктивным возможностям: безвредные; неопасные; опасные; очень опасные. Безвредные вирусы никак не влияют на работу компьютерной системы, кроме уменьшения свободной памяти на диске в результате своего распространения. Неопасные – вирусы, влияние которых ограничивается уменьшением свободной памяти на диске графическими, звуковыми и прочими эффектами. Опасные – могут привести к серьезным сбоям в работе, очень опасные приводят к потере программ, уничтожению данных. Классификация по особенностям алгоритма: компаньон-вирусы; черви; стелс-вирусы; «студенческие»; паразитические; полиморфик-вирусы (призраки); макровирусы; сетевые. Компаньон-вирусы создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. Операционная система первым выполнит СОМ-файл (вирус), а затем запустит и ЕХЕ-файл. Черви – вариант компаньон-вирусов. Черви не связывают свои копии с какими-то файлами. Они создают свои копии на дисках, никаким образом не изменяя других файлов. Паразитические – вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. «Студенческие» – примитивные вирусы, часто нерезидентные и содержащие большое число ошибок. Стелс-вирусы – весьма совершенные программы, перехватывают обращение операционной системы к пораженным файлам или секторам дисков и подставляют вместо себя незараженные участки информации, что затрудняет их обнаружение. Стелс-алгоритмы позволяют вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Полиморфик-вирусы (призраки) – трудно обнаруживаемы, т.к. не содержат ни одного постоянного участка кода. Достигается этот эффект шифрованием основного тела вируса и модификациями программы-расшифровщика. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру его обнаружения. В большинстве случаев два образца одного и того же полиморфик-вируса не имеют ни одного совпадения. Сетевые вирусы (сетевые черви) – распространяются в компьютерной сети, но не изменяют файлы и сектора на дисках. Для распространения используют сетевые протоколы и «дыры» в сетевом программном обеспечении. Часто выполняют шпионские действия: кражу паролей, установление удаленного несанкционированного управления зараженным компьютером. Вопрос 6. Антивирусная защита. Сегодня вирусописательство (т.е. написание вредоносного кода) – это хорошо налаженный криминальный бизнес. Новые вредоносные программы, большинство из которых троянцы, появляются ежедневно сотнями тысяч. Вирусные аналитики не успевают обрабатывать такое количество подозрительных файлов. Между появлением нового вируса и внесением данных о нем в вирусную базу могут проходить часы или дни. Если вирус сложный, то на это могут уйти даже месяцы. Признаки, свидетельствующие о заражении компьютера: на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы; неожиданно открывается и закрывается лоток CD-ROM-устройства; произвольно на компьютере запускаются какие-либо программы; на экран выводятся предупреждения о попытке какой-либо из программ компьютера выйти в Интернет. Для защиты от вредоносных программ разрабатывается специальное антивирусное программное обеспечение. Антивирусы – это специализированные программы для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов. Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном некоторых контрольных данных, называется детектор. Важным показателем качества работы антивирусной программы является не только ее способность находить вирусы, но и лечить их; не просто удалять инфицированные файлы вместе с важной для пользователя информацией, но и уметь возвращать их в первоначальное «здоровое» состояние. Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, называется доктор. Антивирус, который запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным, называется ревизор. Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, называется сторож. Один из способов борьбы со спамом – установка спам-фильтров, специальных программ, которые включают в себя многие почтовые клиенты. По различным признакам определяя спам, эти программы поместят подозрительную корреспонденцию в соответствующую папку или сразу же удалят ее. На отечественном рынке безусловным лидером являются антивирусные программы Лаборатории Касперского (https://www.kaspersky.ru/). В линейке продуктов этой лаборатории имеются самые разнообразные продукты: Kaspersky Anti-Virus (базовая защита). Kaspersky Internet Security (оптимальная защита). Kaspersky Total Security (максимальная защита) и др. Другим популярным отечественным продуктом является антивирус DrWeb. Начало разработки Антивируса Dr.Web 1992 г. Основатель компании, автор Антивируса Dr.Web Игорь Данилов. Программа очень проста в использовании. Бесплатно проверить свой компьютер при помощи Dr.Web CureIT! можно на сайте https://free.drweb.ru/. Среди зарубежных антивирусных продуктов стоит отметить: Microsoft Security Essentials. Panda Antivirus. Eset Nod32. Avira. Avast. Антивирус 360 Total Security. Все перечисленные антивирусные программы имеют свои преимущества и недостатки. Вопросы для самопроверки: 1. Дайте определение понятию «информационная безопасность». 2. В каком году вступил в силу указ Президента РФ, утверждающий новую Доктрину информационной безопасности? 3. Объясните суть понятий конфиденциальности, целостности и доступности информации. 4. Перечислите виды угроз безопасности. 5. Что такое «окно опасности»? 6. Что называется защитой информации? 7. Что предусматривает защита от несанкционированного доступа? 8. Что такое криптография и криптоанализ? 9. Перечислите виды компьютерных вирусов. 10. Назовите отечественные и зарубежные антивирусные программы. Литература по теме: 1. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: Форум. 2012 г. – 432 с. 2. Хлебников А.А. Информационные технологии: учеб. – М.: Кнорус. 2014 г. – 472 с. Интернет-источники: 1. Официальный сайт Лаборатории Касперского. – Режим доступа: https://www.kaspersky.ru [1]Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 19.07.2018) «Об информации, информационных технологиях и о защите информации». – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/c5051782233acca771e9adb35b47d3fb82c9ff1c/ [2] Указ Президента РФ от 5 декабря 2016 г. N 646 «Об утверждении Доктрины информационной безопасности Российской Федерации». – Режим доступа: http://base.garant.ru/71556224/#ixzz5cChXaq8u |