Защита информации

0

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

АМУРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

(ФГБОУ ВО «АмГУ»)

 

Инженерно-физический факультет

Направление подготовки 18.03.01 – Химическая технология

 

 

 

 

РЕФЕРАТ

на тему: Защита информации

 

 

Исполнитель

студент группы 718об                                                               Приходько К.С.

 

Руководитель

старший преподаватель                                                                 Лебедь О.А.

 

 

 

 

Благовещенск 2017

 

Содержание

 

 

 

 

Введение

Глава I  Использование и организация информации

1.1. Использование информации

1.2. Организация информации

Глава II Угроза информации.

2.1. Характеристика компьютерных вирусов.

2.2. Классификация вирусов.

2.3. Проявление наличия вируса в работе на ПЭВМ

2.4. Разновидности компьютерных вирусов

2.5. Угроза информации в Интернете

Глава III Защита информации.

3.1.Антивирусные программы

3.1.2. Виды антивирусных программ

3.1.2.1 Программы-детекторы

3.1.2.2 Программы-доктора

3.1.2.3 Программы-ревизоры (инспектора)

3.1.2.4 Программы - фильтры (мониторы)

3.1.2.5 Вакцины или иммунизаторы

3.1.2.6 Сканер

3.1.3. Лицензионные антивирусные программы

3.1.4. Альтернатива платным программам

3.2. Защита от доступа к информации.

3.3. Защита в сети Интернет.

3.4. Правовая защита информации.

3.4.1. Электронная подпись.

Заключение.

Библиография.


Введение.

Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать. Защита необходима, например, от потерь из-за случайного удаления, сбоев, вирусов, несанкционированного доступа к информации.

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не только на системы защиты, но и на различные организационные вопросы – подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

На сегодняшнее время никакая система защиты не обеспечивает стопроцентную надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течении необходимого периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной.

В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Информация сегодня стоит дорого и её необходимо охранять.  Многие знают, что существуют различные способы защиты информации. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

  • безопасность зданий, где хранится секретная информация;
  • контроль доступа к секретной информации;
  • разграничение доступа;
  • дублирование каналов связи и подключение резервных устройств;
  • криптографические преобразования информации;

А от чего, и от кого её надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. Основная цель данной работы - выявление источников угрозы информации и определение способов защиты от них.

 

Глава I  Использование и организация информации.

 

1.1. Использование информации

  Информационные ресурсы в современном обществе играют не мень­шую, а нередко и большую роль, чем ресурсы материальные. Знания, ко­му, когда и где продать товар, может цениться не меньше, чем соб­ственно товар и в этом плане динамика развития общества сви­­детельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем силь­­нее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает.

   С позиций рынка информация давно уже стала товаром, и это об­сто­ятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества. Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, теле­ком­муникации, программные продукты.

   Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-эле­к­тро­ники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интен­сив­но расширяется категория пользователей ЭВМ - представителей са­мых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач.

   Пользователь ЭВМ (или конечный пользователь) должен знать об­щие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и тех­ни­ческие средства и быстро освоить их применительно к своей предметной области. Учитывая интенсивное развитие вычислительной тех­ники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение.

1.2. Организация информации

   Хранение информации в памяти ЭВМ - одна из основных функций компьютера. Любая информация хранится с использованием особой сим­вольной формы, которая использует бинарный (двоичный) набор изображающих знаков: (0 и 1). Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронными схемами), составляющими схемотехнику компьютера, в основе которой лежит использование дво­ичного элемента хранения данных. Такой элемент (триггер) име­ет два устойчивых состояния, условно обозначаемых как 1 (еди­ни­ца) и 0 (ноль), и способен хранить минимальную порцию информации, называемую бит (этот термин произведен от английского "binary digit" - двоичная цифра). Понятие бита как минимальной единицы информации легко иллюстрируется простым примером. Допустим, Вы задаете собеседнику вопрос "Владеете ли Вы компьютерной грамотностью?", заранее точ­но зная, что он ответит "Да". Получаете ли Вы при этом, какую ли­бо информацию? Нет, Вы остаетесь при своих знаниях, а Ваш вопрос в этой ситуации либо лишен всякого смысла, либо относится к риторическим. Ситуация меняется, если Вы задаете тот же вопрос в ожидании по­лучить один из двух возможных ответов: "Да" или "Нет". Задавая вопрос, Вы не владеете никакой информацией, т.е. находитесь в состоянии полной неопределенности. Получая ответ, Вы устраняете эту неопределенность и, следовательно, получаете информацию. Та­ким образом, двоичный набор возможных от­­ве­тов, несущих информацию, является ми­ни­­мальным. Следовательно, он определяет ми­ни­маль­но возможную порцию получаемой информации. Два бита несут информацию, достаточную для устранения неопределенности, заключающейся в двух вопросах при двоичной системе от­ветов и т.д.

   Преобразование информации из любой привычной нам формы (ес­те­с­т­венной формы) в форму хранения данных в компьютере (кодовую форму) связано с процессом кодирования. В общем случае этот процесс перехода от естественной формы к кодовой основан на из­ме­не­нии набора изображающих знаков (алфавита). Например, любой изображающий знак естественной формы (символ) хранится в памяти ЭВМ в виде кодовой комбинации из 8-ми бит, совокупность которых образует байт - основной элемент хранения данных в компьютере. Обратный процесс перехода от кодовой формы к естественной называется декодированием. Набор правил кодирования и декодирования определяет кодовую форму представления данных или просто код. (Разумеется, процессы кодирования, и декодирования в компьютере осуществляются авто­ма­ти­чески без участия конечного пользо­ва­те­ля). Одни и те же данные могут быть представлены в компьютере в различных кодах и соответственно по-разному интерпретированы ис­пол­нительной системой компьютера. Например, символ "1" (единица) может быть представлен в зна­ко­вой (символьной) кодовой форме, мо­жет быть представлен как целое число со знаком (+1) в коде целых чисел, как положительное целое без знака в коде кардинальных чисел, как ве­щественное число (1.) в коде вещественных чисел, как эле­мент логической информации (ло­­ги­чес­кая единица - "истина") в ко­де представления логических данных. при этом любое из таких ко­до­вых представлений связано не только с собственным видом интерпретации, но и с различными кодовыми комбинациями, кодирующими единицу.

 

Глава II Угроза информации.

2.1. Характеристика компьютерных вирусов.

   Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

   Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя  к другим  программам (т.е. "заражать" их), а  также  выполнять различные  нежелательные действия  на компьютере. Программа, внутри  которой находится  вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление  получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы  или  таблицу  размещения  файлов на диске, "засоряет"  оперативную память и т.д.). Для маскировки  вируса действия  по заражению  других программ и нанесению вреда могут выполняться не  всегда, а, скажем, при выполнении  определенных условий. После того, как вирус  выполнит нужные  ему действия, он  передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов  устроены так, что при запуске зараженной  программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

   Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус  может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать  вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты  программ и документов, информационные файлы баз данных, таблицы табличных  процессоров и другие аналогичные файлы  не могут быть заражены вирусом, он может их только испортить.

В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Основные пути проникновения вирусов - съемные диски и  компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

2.2. Классификация вирусов.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

  • Сетевые вирусы распространяются по различным компьютерным сетям.
  • Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM  и    Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.
  • Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (MasterBootRecord).
  • Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

   По способу заражения вирусы делятся на резидентные и нерезидентные.

  • Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает   обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки    компьютера.
  • Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
  • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;
  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

   По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

2.3. Проявление наличия вируса в работе на ПЭВМ

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

  • некоторые программы перестают работать или начинают работать неправильно;
  • на экран выводятся посторонние сообщения, символы и т.д.;
  • работа на компьютере существенно замедляется;
  • некоторые файлы оказываются испорченными и т.д.

К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры. Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера. Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

2.4. Разновидности компьютерных вирусов

   Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.

   В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Т, вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла. Чтобы скрыть обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Одни из основных: "невидимые" и самомодифицирующиеся вирусы.

  • "Невидимые" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
  • Самомодифицирующиеся вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.

2.5. Угроза информации в Интернете

   Интернет - глобальная компьютерная сеть, охватывающая весь мир. Сегодня интернет  имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Интернет образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям  во всем  мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Сеть интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети интернет можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

         Сеть интернет и информационная безопасность несовместны по самой природе. Данная сеть родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в интернет - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Платой за пользование сетью интернет является всеобщее снижение информационной безопасности.

         Безопасность данных является одной из главных проблем в сети интернет.  Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности интернета в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

         В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана априори.

         Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком, основанные на информационных технологиях, усугубляют проблему.

 

Глава III Защита информации.

 

3.1.Антивирусные программы

Главным оружием в борьбе с вирусами являются антивирусные программы. Они позволяют не только обнаружить вирусы, но и удалить их из компьютера.

Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Но существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов.

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем, на процессорах различных типов.

 Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

3.1.2. Виды антивирусных программ

 Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программамиДля обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ:

  1. программы-детекторы
  2. программы-доктора или фаги
  3. программы-ревизоры (инспектора)
  4. программы-фильтры (мониторы)
  5. программы-вакцины или иммунизаторы
  6. сканер

3.1.2.1 Программы-детекторы

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

3.1.2.2 Программы-доктора

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, то есть программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

3.1.2.3 Программы-ревизоры (инспектора)

Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов. Ревизоры (инспектора) проверяют данные на диске на предмет вирусов-невидимок, изучают, не забрался ли вирус в файлы, нет ли посторонних в загрузочном секторе жесткого диска, нет ли несанкционированных изменений реестра Windows. Причем инспектор может не пользоваться средствами операционной системы для обращения к дискам (а значит, активный вирус не сможет это обращение перехватить).

3.1.2.4 Программы - фильтры (мониторы)

Программы-фильтры (мониторы) или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

  1. попытки коррекции файлов с расширениями COM, EXE
  2. изменение атрибутов файла
  3. прямая запись на диск по абсолютному адресу
  4. запись в загрузочные сектора диска
  5. загрузка резидентной программы.

3.1.2.5 Вакцины или иммунизаторы

Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

3.1.2.6 Сканер

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти, а также поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.

В настоящий момент существует множество антивирусных программ, однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

  1. Не работать под привилегированными учётными записями без крайней необходимости.
  2. Не запускать незнакомые программы из сомнительных источников.
  3. Стараться блокировать возможность несанкционированного изменения системных файлов.
  4. Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
  5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
  6. Пользоваться только доверенными дистрибутивами.
  7. Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.
  8. Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

3.1.3. Лицензионные антивирусные программы

Выбор антивируса для домашнего пользования - актуальный вопрос, особенно для начинающих пользователей. Рано или поздно у любого возникает необходимость установки антивируса. Интересный факт, но многие пользователи вообще не устанавливают программ для защиты своего компьютера. Не устанавливают, пока не возникают различные сбои в работе системы. И действительно, при заражении компьютера вирусами замедляется работа системы, компьютер "тормозит" или "подвисает". В худшем же случае троянские программы могут похитить пароли и личную информацию. Как выбрать домашний антивирус, чтобы обезопасить себя от неприятностей попробуем разобраться.

Различные фирмы-производители программных продуктов, целенаправленно занимающиеся компьютерной и информационной безопасностью предлагают сегодня большой выбор антивирусных программ.

Приобретение лицензионной антивирусной программы обеспечит относительно надежную защиту данных от несанкционированного доступа и использования компьютера во вредоносных целях.

Ниже представлены наиболее популярные лицензионные антивирусные программы, которые можно приобрести, в т.ч и через Интернет.

  • Антивирус Касперского - обеспечивает защиту в реальном времени от вирусов, червей, троянских коней, руткитов, adware, шпионских программ в том числе и неизвестных угроз используя проактивную защиту, которая включает HIPS-компоненты, в том числе, имеются версии для мобильных устройств.
  • Eset NOD32 - представляет полную защиту компьютера. Комплексная защита компьютера функционирует в реальном времени и обеспечивает надежную защиту от вирусов и вредоносных программ, а так же других угроз, таких как фишинг-атаки, черви, spyware, adware и другие.Отличительной особенностью является экономичное использование ресурсов и высокая скорость исполнения.
  • Norton (Symantec) - базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией.
  • Dr.WEB (Доктор Веб) - базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая безопасно работать в Интернете и обмениваться информацией.
  • Avira - AviraAntivirusPremium - защита от вирусов для персональных компьютеров, работающих под управлением ОС Windows.
  • Avast! - это более эффективная защита во время просмотра страниц Интернета, полнофункциональная антивирусная программа.
  • TrendMicro — обновления в режиме реального времени, защита от новейших веб-угроз сейчас и в будущем.
  • McAfee -  эффективная защита от вирусов, шпионских и вредоносных программ. Защитное ПО постоянно сканирует и блокирует опасные электронные сообщения, содержимое опасных веб-страниц.

3.1.4. Альтернатива платным программам

Нередко встречается сегодня практика, когда производители антивирусных программ предлагают версии своих продуктов без оплаты, которые менее функциональны, чем их платные аналоги. Это делается по многим причинам, одна из главных это продвижение и популяризация своего бренда среди пользователей.

Как правило, для того чтобы продукт без оплаты полноценно работал, необходима его регистрация. Обычно она заключается в заполнении регистрационной формы, с внесением своих контактных данных.

Также в некоторых антивирусах встречается назойливая реклама, которая постоянно напоминает о необходимости купить платную версию программы. Помимо всего этого антивирус без оплаты имеет урезанный функционал. Все это можно получить, если скачать бесплатный антивирус. Но ведь и использование таких продуктов не требует денег.

Нужно отметить, что некоторые программы подобного рода смогут защитить систему не хуже коммерческих антивирусов от неизвестных или малоизвестных производителей. Так что скачать антивирус бесплатно или использовать пробную версию антивируса за оплату это решать уже пользователю.

Примеры бесплатных программ-антивирусов:

  • Антивирус Bit Defender Free Edition - программа, которая поможет защитить систему, периодически проводя проверки и сканирование. При работе антивирус использует те же сертифицированные технологии обнаружения, что и платные продукты от BitDefender.
  • AVG Anti-VirusFreeEdition 2013 из раздела бесплатных антивирусов позволит обеспечить базовую защиту компьютера. Хороший вариант для домашнего пользователя, который много времени проводит в социальных сетях благодаря встроенной функции защиты AVG Social Networking Protection.
  • Антивирус avast Free Antivirus - это один из лучших антивирусов среди бесплатных программ для защиты. Новое эвристическое ядро и высокая эффективность обнаружения сделали популярным avast среди пользователей всего мира.
  • Avira Free Antivirus это антивирус от немецкого производителя, который обеспечивает надежную защиту, как от вирусов, так и от программ руткитов, использующих маскировку в своей работе.
  • Comodo защитит систему от вирусов, шпионских программ, руткитов, а также от иных вредоносных программ. В антивирусе отсутствуют некоторые незначимые функции, поэтому он бесплатный. Имеется встроенная автоматическая функция песочница (Auto Sandbox).
  • Bit Defender Free Edition - это бесплатная программа, которая поможет защитить систему, периодически проводя проверки и сканирование. При работе антивирус использует те же сертифицированные технологии обнаружения, что и платные продукты от Bit Defender.
  • Антивирус от Microsoft под названием Security Essentials предоставит защиту от вирусов, шпионов и других вредоносных программ. Наличие журнала проверки, планировщика, а также интуитивно понятный интерфейс для пользователей сделали этот антивирус, который распространяется бесплатно, популярным среди многих пользователей.
  • Rising Antivirus FreeE dition это бесплатная программа для защиты системы, которая поможет как при ежедневной работе, так и при работе в сети Интернет. Антивирус имеет простой и удобный интерфейс, а также множество настроек.
  • Zillya представлен на рынке украинскими экспертами по безопасности. Эвристическая проверка файлов, сканирование почты, большая антивирусная база и простой пользовательский интерфейс сделали этот довольно молодой антивирус популярным среди многих пользователей.
  • Ad-Aware FREE Internet Security это антивирус, который распространяется бесплатно и который сможет обеспечить полноценную защиту при работе в сети Интернет. Помимо функции антивируса, программа имеет встроенный модуль обнаружения программ-шпионов.
  • Panda Cloud Antivirus это возможность использовать передовую защиту от Панда, ничего при этом не потратив. Антивирус оказывает минимальное воздействие на систему и обеспечивает максимальную защиту.

Если у вас нет времени или желания разбираться со всеми этими вопросами по выбору домашнего антивируса, то, основываясь на результаты тестов, проведенных авторитетными независимыми лабораториями можно выделить два лидера, которые подходят под понятие домашний антивирус. Эти антивирусы бесплатны, не нагружают систему, имеют высокую скорость сканирования и обеспечивают высокую степень защиты. Это антивирус Avast и антивирус Avira.

3.2. Защита от доступа к информации.

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.

Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI.

Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

  1. Генерация случайных чисел. Это нужно, прежде всего, для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.
  2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована).
  3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или кэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет блoкиpoвaн.

Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД.

Шифратор, выполняющий контроль входа на ПK и проверяющий целостность операционной системы, называют также «электронным замком». Ясно, что аналогия неполная - обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения кнопки Power, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.

Структура шифраторов.

Рассмотрим теперь, из чего должно состоять УKЗД, чтобы выполнять эти непростые функции:

  1. Блок управления — основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главное — быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.
  2. Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.
  3. Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).
  4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должны o6ъeдимятьcя.
  5. Шифропроцессор — это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.
  6. Генератор случайных чисел. Обычно представляет собой такое устройство, дающее статистически случаиный и непредсказуемый сигнал- белый шум. Это может быть, например, шумовой диод
  7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».
  8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велению администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.

3.3. Защита в сети Интернет.

 Сейчас вряд ли кому-то надо доказывать, что при подключении к сети интернет Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и сетью интернет, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в интернет через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения.

         Для решения этих и других вопросов при переходе к новой архитектуре сети интернет нужно предусмотреть следующее:

  • Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему WorldWideWeb.
  • Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.
  • В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

 Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls). Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.

 Не следует думать, что все изложенное выше - “заморские диковины”.  Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

 

 

 

3.4. Правовая защита информации.

 Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.  Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи  и принципы организации интерфейса и алгоритма.

 Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

   Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

 Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

   Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

3.4.1. Электронная подпись.

 В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признаётся юридически равнозначной подписи в документе на бумажном носителе.

 При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:

  • Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;
  • Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;
  • Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;
  • Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
  • Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
  • Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
  • Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
  • Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
  • Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
  • Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г. 

Заключение

 Пожалуй, самым страшным кошмаром любого пользователя сети Интернет являются компьютерные вирусы, которые постоянно совершенствуются. Вирусы попадают на компьютеры часто, причем иногда не сразу понятно, что же произошло с системой. Хочется сразу заметить, что слишком уж бояться вирусов не стоит, особенно если компьютер приобретен совсем недавно, и много информации на жестком диске еще не накопилось. Вирус компьютер не взорвет. Ныне известен только один вирус (Win95.CIH), который способен испортить "железо" компьютера. Другие же могут лишь уничтожить информацию, не более того.

 Зачем надо защищаться?  Все зависит от конкретного профиля рода занятий. Для одних главной задачей является предотвращение утечки информации к конкурентам. Другие могут уделять главное внимание целостности информации. Для третьих на первое место поднимается задача безотказной работы информационных систем (например, для провайдеров Интернет). Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

 В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты. Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире.

Из всего вышесказанного можно смело сделать вывод, что необходимость защиты от компьютерных вирусов на данный момент стоит на первом месте. Для предотвращения заражения вирусом и соответственно всех его последствий необходимо правильно выбрать и установить в систему антивирусное программное обеспечение и соблюдать элементарные меры предосторожности.

Список литературы доступен в полной версии работы.

Скачать: zaschita-informacii.rar  

 

 

Категория: Рефераты

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.