Главная страница
Навигация по странице:

  • 17.1. Способы несанкционированного доступа к компьютерной информации

  • Преодоление программных средств

  • Несанкционированное копирование информации

  • Внедрение компьютерных вирусов

  • 17.2. Компьютерные вирусы и защита от них

  • Использование резидентных программ

  • Установка атрибутов «Только для чтения» (Read only) на отдельные области памяти и файлы

  • Проведение тестирования на наличие вирусов

  • Программы-вакцины (или программы-детекторы

  • Программы-фаги

  • 17.3. Нормативно правовая база защиты информации

  • С. В. Ченцова. В. Чубарьинформатикакрасноярск 2002 введение


    Скачать 0.92 Mb.
    НазваниеС. В. Ченцова. В. Чубарьинформатикакрасноярск 2002 введение
    Дата07.06.2019
    Размер0.92 Mb.
    Формат файлаpdf
    Имя файлаinfoposobie2003.pdf
    ТипДокументы
    #80810
    страница15 из 17
    1   ...   9   10   11   12   13   14   15   16   17
    17. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
    В начале данного курса уже говорилось о том, какое значение в настоящее время приобрели информационные ресурсы и информатизация человеческого общества. Информация влияет не только на ускорение прогресса в науке и технике, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области, пронизывая все сферы жизнедеятельности людей, так как в основе любого решения лежит информация. И чем объем и достоверность имеющейся информации выше, тем выше и оптимальность принятого решения.
    И наоборот, чем меньшим объемом информации владеет конкурент, тем шире у вас простор для маневра.
    Информация может нести не только благо. Оказавшись в руках особой категории населения (преступных элементов, ненадежных или эксцентричных людей) или у конкурирующей фирмы или другого, необязательно даже враждебного государства, информация может стать грозным оружием.
    Поэтому, проблема защиты информации приобрела в наше время большую актуальность.
    17.1. Способы несанкционированного доступа к компьютерной информации
    Компьютеры дали людям уникальный инструмент для обработки информации, компьютерам стали доверять многие секреты, компьютеры стали руководить сложными производственными процессами, процессами, нарушение работы которых может привести к непоправимым последствиям
    (например, работа АЭС), компьютеры руководят полетами самолетов я космических аппаратов, широко применяются на военных объектах.
    Применение компьютеров, в то же время, повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений − компьютерные преступления.
    Все мы уже слышали о таких компьютерных преступниках - хакерах.
    Хакеры, осуществляют несанкционированный доступ к компьютерным сетям различных объектов ради экономических преступлений (заказывают товары по сети Internet, открывают счета в банках и перекачивают на них финансовые средства), либо из хулиганских побуждений, желая показать свои возможности программиста, часто заражая взломанную сеть вирусами. Следует отметить, что во всех странах разрабатываются не только средства защиты от НСД
    (несанкционированного доступа) компьютерной информации, но также формируется правовая база, предусматривающая наказания за подобную деятельность.
    Если некий Сергей Пахмутов, разработавший и запустивший в компьютерную сеть Сбербанка программу, которая должна была во всех 9000

    126
    филиалах открыть счета на вымышленной имя и перечислить на них несколько десятков миллионов рублей был осужден по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» на два года условно, то Владимир Левин за подобную махинацию приговорен судом
    США 3 годам тюрьмы.
    Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:

    Преодоление программных средств защиты под этим обычно понимают применение различных методов взлома, использующие слабые места преодолеваемых систем.

    Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.
    Особо следует отметить возможность копирования информация с файлов удаленных пользователем. Дело в том, что при удаления файл не уничтожается, удаляется только его имя из таблицы размещения файлов, а сам файл остается на диске и затирается по мере поступления новых записей.

    Способы перехвата информации в каналах связи. Данный вид нсд возможен не только в проводных, но и радиоканалах;

    Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так я задачи взлома систем защиты, например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.

    Внедрение компьютерных вирусов подобно применению программных закладок, отличие в том, что цель внедрения -модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов;

    Аппаратные закладки
    - это специальные микросхемы, выполняющие те же функции, что и программы закладки, либо радиозакладные устройства. Они могут перехватывать информацию, например, с клавиатуры или видеокарты, либо фиксировать аудиоинформацию (переговоры операторов), а затем передавать ее по радиоканалу в пункт приема, могут активизировать компьютерные вирусы по команде, передаваемой по радиоканалу с пульта дистанционного управления.

    127
    Аудио- и видеоинформация может перехватываться и передаваться с помощью других технических средств, размещенных в том же помещении, что и компьютер.

    перехват побочных электромагнитных излучений и наводок
    (ПЭМИН) может производится, например, с видеокарты системного блока, для которых случайной антенной служит кабель, идущий к монитору. Для перехвата этой информации достаточно иметь приемное устройство, работающее в диапазоне частот 50...500 МГц, специальный блок согласования и портативный компьютер типа Notebook. Дальность перехвата 100...150м.
    17.2. Компьютерные вирусы и защита от них
    Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.
    Вирусы передаются вместе с программными продуктами, записанными на дискетах или распространяемыми через компьютерные сети способы внедрения вируса программу различны для разных операционных систем.
    Название «вирусы» эти программ получили потому, что многие их свойства тождественны свойствам природных вирусов. Наибольшее распространение вирусы получили на персональных компьютерах.
    Действия вируса могут быть разрушительными или проявляться в виде помехи. К разрушительным действиям вируса относятся: замена и/или удаление части или всего файла, форматирование диска, разрушение таблицы размещения файлов (FAT), искажение сообщений программы пользователя и т. д.
    Вирусы-помехи могут выводить на экран дисплея информацию, затрудняющую чтение сообщение программ. Вирус начинает вредить сразу после загрузки в ОЗУ инфицированной программы или при наступлении определенного события, например; пятница, тринадцатое число, 24 мая.
    Первые случаи заражения компьютерным вирусом были отмечены в 1987 году. С тех пор количество вирусов и зараженных компьютеров стало лавинообразно увеличиваться. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, в
    Internet ежемесячно появляются не менее 200 вирусов.
    17.2.1. Способы проявления компьютерных вирусов
    Могут проявляться следующим образом:

    сильно замедляется работа вычислительной системы;

    без видимой причины изменяются размеры, содержание и количество файлов;

    128

    уменьшается объем доступной оперативной памяти;

    появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы;

    на экране монитора появляются необычные сообщения;

    зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или читаться с него;

    необычно функционирует клавиатура;

    форматируется диск без команды пользователя;

    искажаются данные в CM OS-памяти (CM OS-память используется для хранения важных параметров ОС и конфигурации ПК).
    Кроме вирусов есть и другие программы, также наносящие вред пользователям, но отличающиеся от вирусов способом их распространения.
    К таким программам относятся троянские программы и программы-черви или программы-репликаторы.
    Троянская программа маскируется под полезную или интересную игровую программу, выполняет во время своего исполнения еще и разрушительную работу, например, очищает FAT. Такие программы не могут размножаться и внедряться в другие программы, они выполняют разрушительную работу при каждом запуске на выполнение.
    Программы-репликаторы создаются для распространения по узлам вычислительных сетей компьютерных вирусов. Сами они вреда не приносят, но могут содержать вирусы или неограниченно размножаются.
    Существуют также вирусы, предназначенные для влияния на конкретные программные продукты: текстовые редакторы, таблицы и т.п.
    Передаваться компьютерные вирусы могут с помощью дискет, электронной почтой, системой BBS (Bulletin Board System- доска объявлений), по сетям, т. е. с помощью любой компьютерной связи.
    17.2.2. Защита от поражения компьютерными вирусами
    Характерной особенностью воздействия вирусов на компьютерную систему, отличающей ее от других видов потенциального воздействия, является то обстоятельство, что происхождение вирусов имеет преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.
    В настоящее время реализовало большое количество как аппаратных, так и программных средств защиты от вирусов.
    К простейшим аппаратным методам защиты относится, например, блокировка возможности записи на гибкий диск путем закрытия (заклеивания) отверстия защиты от записи. Это достаточно эффективный способ, но пригоден лишь для дискет, несущих неизменяемую информацию.
    Более сложным аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля зараженности системных файлов* загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков» попыток записи в память CMOS.

    129
    К основным видам программных методов защиты можно отнести следующие:

    использование специальных резидентных программ в оперативной памяти

    компьютера;

    установка атрибутов «Только для чтения» (Read only) на отдельные области памяти и файлы;

    проведение тестирования па наличие вирусов;

    архивирование.
    Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных
    «подозрительны» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.
    При каждом запросе на такое действие на экран монитора выводится сообщение о том. Какое действие затребовано, и какая программа желает его выполнить. Пользователь может разрешить либо запретить его выполнение.
    Достоинством такого способа является возможность свести к минимуму возможные потери, так как он позволяет обнаружить вирус на ранней стадии, когда тот еще, не успел размножиться и совершить разрушающие действия. К недостаткам этого способа следует отнести то, что резидентная программа все время хранится в оперативной памяти, что частые запросы надоедают пользователю, что имеются виды вирусов, которые не могут быть обнаружены резидентной программой.
    Установка атрибутов «Только для чтения» (Read only) на отдельные
    области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения.
    Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,
    Как правило, вирусы заносятся на компьютер при использовании программного обеспечения другого компьютера или при использовании нелицензионного программного обеспечения, хотя были случаи, когда вирусы распространялись и в лицензионных запечатанных дисках прямо с завода- изготовителя. Поэтому, независимо от вида носителя и источника
    программного продукта, необходимо подвергать все программные продукты
    входному контролю.
    Существует три основных вида антивирусных программ: программы- фильтры, программы вакцины, программы-фаги.
    Программы-фильтры проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов .(FluShotPlus, FLOSEREM, VSaave).

    130
    Программы-вакцины
    (или
    программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии - до того как он начал функционировать обычным путем, поэтому программы- вакцины часто используют в качестве резидентных программ (ViruScan).
    Программы-фаги (или дезинфекторы) предназначены для удаления вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST - Д.Н.Лозинский.
    Dr.Web - Н.Данилов, В. Лутовинов, VPA -Е.Касперский, MSAV - Microsoft).
    Необходимо отметить, что следует стараться избегать одновременного использования фагов и вакцин. Дело в том, что вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать вакцины за настоящие вирусы.
    Возможно даже, что фаги попытаются обезвредить эти вакцины. Ведь в представлении фагов это настоящие вирусы. Это противоречие может привести к нарушению нормальной работы операционной системы.
    К сожалению универсальной программы обнаружения и удаления вирусов не существует. Если вы приобрели новый программный продукт, то вероятнее всего, что если он несет в себе вирус, то этот вирус новой модификации и ваша антивирусная программа с ним не справится. Поэтому.
    Набор антивирусных программ на вашем компьютере требует периодического обновления.
    Архивирование − создание копий используемых файлов, которые окажутся незаменимыми, если окажется, что рабочие файлы заражены и не поддаются лечению.
    17.3. Нормативно правовая база защиты информации
    Разработка методов и средств защиты информации является важной составной частью общегосударственного процесса построения системы защиты информация. Существовавшая до 1991 года государственная система информации оказалась разрушенной. Новые политические и экономические условия требуют и новой системы защиты. Построение новой системы защиты является сложной задачей, а следующие факторы, еще более усугубляют ее сложность:

    информационная и технологическая экспансия США и других развитых стран, осуществляющих глобальный мониторинг мировых политических, военных, экологических и других процессов, распространяющих информацию в целях получения односторонних преимуществ;

    131

    нарушение информационных связей вследствие образования независимых государств на территории бывшего СССР;

    стремление России к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон;

    расширение кооперации с зарубежными странами в области развития информационной структуры России;

    низкая общая правовая и информационная культура в российском обществе;

    переход России на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур производителей и потребителей информация, средств информатизации и защиты информации; средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений;

    критическое состояние отечественных отраслей промышленности;

    недостаточная нормативно-правовая база в области информационных отношений, в том числе в области обеспечения информационной безопасности;

    слабое регулирование государством процессов функционирования и развития рынка средств информатизации, информационных продуктов и услуг в России;

    широкое использование в сфере государственного управления и в кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации;

    рост объемов информации, передаваемых по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена;

    обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.
    Преодолевая все трудности, в Российской Федерация уже создана и продолжает совершенствоваться правовая база обеспечения информационной безопасности государства, промышленности и личности. Приняты и вступили в действия законы, кодексы РФ, Указы Президента, Постановления
    Правительства, направленные на построение системы информационной безопасности и регламентирующие информационные отношения в обществе в целом. Формируется комплекс межведомственных и внутриведомственных нормативно-методических документов, обеспечивающих функционирование системы информационной безопасности.
    Важнейшими общегосударственными документами по обеспечению информационной безопасности являются:

    Закон «0 безопасности» от 05.03.1992 г., закрепляющий правовые основы обеспечения безопасности личности, общества и государства, определяющий систему безопасности и ее функции, устанавливающий

    132
    порядок организации и финансирования органов обеспечения безопасности, а также контроля и надзора за законностью их деятельности;

    Федеральный закон «Об информации, информатизации и защите
    информации» от 20.02.1995 г., регулирующий отношения, возникающие: при формировании, использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; при создании и использовании информационных технологий и средств их обеспечения; при защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
    Контрольные вопросы и задания:
    1. Объясните, почему необходимо охранять компьютерную информацию от несанкционированного доступа?
    2. Перечислите известные вам формы несанкционированного доступа к компьютерной информации?
    3. Назовите программы, которые могут принести вред компьютерной информации?
    4. Какие программные средства защиты от вредных программ вы знаете?
    5. Как можно уберечь свою информацию от разрушительных действий программ-вирусов?
    6. Какие законодательные акты приняты а нашей стране для защиты информации?
    7. Расскажите, какие меры для защиты информации:
     вы применяете при работе с вашим собственным компьютером;
     при работе в компьютерном классе университета;
     при работе в сети учреждения.
    8. Подготовьте реферат о современных компьютерных вирусах и методах борьбы с ними.

    133
    1   ...   9   10   11   12   13   14   15   16   17


    написать администратору сайта