Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях




НазваниеТема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях
страница1/2
Дата публикации30.03.2016
Размер0.5 Mb.
ТипДокументы
edushk.ru > Информатика > Документы
  1   2
ЗАЩИТА ИНФОРМАЦИИ
Изучаемые темы:


  1. Общие проблемы защиты информации.

  2. Программы архивации и антивирусные программы.

  3. Основы криптографии.

Тема № 1

ОБЩИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Вопросы: 1. Особенности защиты информации в современных условиях.

2. Защита информации в автоматизированных системах обработки данных.

3. Особенности защиты информации в ПЭВМ.
1. Особенности защиты информции в современных условиях
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.

Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

^ Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

На сегодняшний день сформулировано два базовых принципа по защите информации:

целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

конфиденциальность информации.

^ Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

^ Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

^ Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

Среди мер, направленных на защиту информации основными являются технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и др.

К организационным мерам относятся: охрана вычислительного центра (кабинетов информатики); заключение договора на обслуживание компьютерной техники с солидной, имеющей хорошую репутацию организацией; исключение возможности работы на компьютерной технике посторонних, случайных лиц и т.п.

К правовым мерам относятся разработка норм, устанавливающих ответственность за вывод из строя компьютерной техники и уничтожение (изменение) программного обеспечения, общественный контроль за разработчиками и пользователями компьютерных систем и программ.

Следует подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах. В то же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к защите информации.

В следующих вопросах и темах мы рассмотрим проблемы защиты информации в автоматизированных системах обработки данных, особенности защиты информации в ПЭВМ, использование специализированного программного обеспечения для архивации данных и борьбе с компьютерными вирусами, а также основы криптографической защиты информации.
^ 2. Защита информации в автоматизированных системах обработки данных
Под защитой информации в автоматизированных системах обработки данных (АСОД) понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД.

Основными видами информации, подлежащими защите в АСОД, могут быть:

  • исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;

  • производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных;

  • нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты;

  • программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации;

  • алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);

  • методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);

  • постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);

  • техническая, технологическая и другая документация, находящаяся на объектах АСОД.

Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации.

Общая классификационная структура задач по защите информации в АСОД включает в себя следующие группы:

I. Механизмы защиты:

  1. введение избыточности элементов системы;

  2. резервирование элементов системы;

  3. регулирование доступа к элементам системы;

  4. регулирование использования элементов системы;

  5. маскировка информации;

  6. контроль элементов системы;

  7. регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД;

  8. своевременное уничтожение информации, которая больше не нужна для функционирования АСОД;

  9. сигнализация о состоянии управляемых объектов и процессов;

  10. реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию.

II. Управления механизмами защиты:

  1. планирование защиты – процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование;

  2. оперативно-диспетчерское управление защитой информации – организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов;

  3. календарно-плановое руководство защитой – регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты;

  4. обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации – планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др.

К основным методам защиты информации относятся:

  • повышение достоверности информации;

  • криптографическое преобразование информации;

  • контроль и учет доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

  • ограничение доступа;

  • разграничение и контроль доступа к информации;

  • разделение доступа (привилегий);

  • идентификация и аутентификация пользователей, технических средств, носителей информации и документов.


^ 3. Особенности защиты информации в ПЭВМ
Особенностями ПЭВМ с точки зрения защиты информации являются:

  • малые габариты и вес, что делает их легко переносимыми;

  • наличие встроенного внутреннего запоминающего устройства большого объема, сохраняющего записанные данные после выключения питания;

  • наличие сменного запоминающего устройства большого объема и малых габаритов;

  • наличие устройств сопряжения с каналами связи;

  • оснащенность программным обеспечением с широкими функциональными возможностями.

Основная цель защиты информации в ПЭВМ заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней.

В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе.

Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы:

  • опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

  • разграничение доступа к элементам защищаемой информации;

  • регистрация всех обращений к защищаемой информации;

  • криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

  • криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы.

1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ.

2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными.

3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном.

4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты.

5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования.

Каждый из перечисленных способов опознавания пользователей имеет свои достоинства и недостатки, связанные с простотой, надежностью, стоимостью и др.

^ Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами.

1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно», «особой важности» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента.

4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

^ Регистрация всех обращений к защищаемой информации осуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты.

^ Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения.

^ Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.

^
Контрольные вопросы




  1. Что значит защита информации?

  2. Перечислите известные Вам задачи по решению проблемы защиты информации.

  3. Какие базовые принципы защиты информации Вы можете назвать? Как они реализуются на практике?

  4. Перечислите меры, направленные на защиту информации. Что включают в себя эти меры?

  5. Что понимается под защитой информации в автоматизированных системах обработки данных?

  6. Перечислите основные виды информации, подлежащие защите в автоматизированных системах обработки данных.

  7. Что понимается под угрозой информации в автоматизированных системах обработки данных?

  8. Какие группы включает в себя общая квалификационная структура по защите информации в автоматизированных системах обработки данных? Какие задачи входят в каждую группу?

  9. Перечислите основные методы защиты информации.

  10. Каковы особенности ПЭВМ с точки зрения защиты информации?

  11. В чем состоит общая цель защиты информации в ПЭВМ, и какими путями она достигается?

  12. Какие используются методы для предупреждения несанкционированного доступа к информации?

  13. Какие к настоящему времени разработаны и нашли практическое применение способы для опознавания пользователей?

  14. В чем заключается разграничение доступа к элементам защищаемой информации? Какие для этого используются способы?

  15. В чем заключается криптографическое закрытие защищаемой информации, хранимой на носителях, и в процессе ее непосредственной обработки?


Тема № 2

Программы архивации и антивирусные программы
Вопросы: 1. Программы архивации.

2. Компьютерные вирусы и антивирусные программы.
^ 1. Программы архивации
Программы архивации - это программы, позволяющие уменьшить размер файла для сохранения его на съемном носителе, передачи по сети, защите информации, а также для экономии места на диске. Суть их деятельности в следующем: программы архивации находят повторяющиеся фрагменты в файлах и записывают вместо них другую информацию, по которой затем можно будет восстановить информацию целиком. В основе архивации лежит принцип замены повторяющихся байтов указанием на количество и значение байта. Для разных файлов эффективность программ архивации разная. Так тексты сжимаются в два раза, файлы для черно-белых картинок в зависимости от насыщенности деталями - в два - четыре, и даже в пять раз, а вот программы от 0,1 до 2 раз. В среднем программы архивации дают выигрыш в полтора - два раза.

Любая программа-архиватор создает из Ваших файлов (одного или нескольких) другой файл, меньший по размеру. Такое действие называется архивацией или созданием архива, а файл, созданный на Вашем диске – архивированным или просто архивом.

Файлы можно скопировать в архив, т.е. создать архив и не удалять исходные файлы с диска, а можно переместить в архив, т.е. создать архив и удалить исходные файлы с диска.

Файлы, находящиеся в архиве, можно извлечь из архива (говорят также разархивировать или распаковать), т.е. восстановить их на диске в том виде, который они имели до архивации.

Программы-архиваторы запускаются немного сложнее, чем те программы DOS, о которых говорилось выше. Программе-архиватору надо обязательно указать имя выполняемого файла, имя архива, имена файлов, которые помещаются в архив, и параметр. Параметр указывает, какое действие должна выполнить программа: скопировать файлы в архив, переместить файлы в архив, извлечь файлы из архива и т.д. Параметр указывается всегда. Очень часто для подключения дополнительных возможностей программы используются переключатели. Вы можете не ставить ни одного переключателя или поставить их несколько. Параметр или переключатель – это, как правило, один символ, который ставится в командной строке DOS после имени программы-архиватора и перед именами архива и файлов.

В общем виде формат команды для запуска архиватора выглядит так:

<архиватор> <параметр> <переключатели> <имя архива> <имена файла>

Программ архивации довольно много. Отличаются они применяемыми математическими методами, скоростью архивации и разархивирования, а также эффективностью. Наиболее известные программы архивации - это PKZIP, LHARC, ARJ, RAR.

При помещении файлов в архив используются следующие форматы вызова:

а) для архиватора ARJ:

arj a <имя архива> <имена файлов ...>

б) для архиватора LHARC:

lharc a <имя архива> <имена файлов ...>

в) для архиватора PKZIP:

pkzip -a <имя архива> <имена файлов ...>

Здесь

arj, lharc, pkzip - имена программ архивации;

a (add) - указание на то, что выполняется операция создания архива или добавления файлов в уже существующий архив;

имя архива - задает обрабатываемый архивный файл. Если этот архивированный файл не существует, он автоматически создается. Если расширение у файла не указано, то подразумевается расширение .arj для программ ARJ, .lzh для программы LHARC и .zip для программы PKZIP.

Чтобы переслать файлы в архив, а исходные удалить используется команда перемещения m (move):

а) для архиватора ARJ:

arj m <имя архива> <имена файлов ...>

б) для архиватора LHARC:

lharc m <имя архива> <имена файлов ...>

в) для архиватора PKZIP:

pkzip -m <имя архива> <имена файлов ...>

Команды для архивации каталога со всеми входящими в него файлами и подкаталогами выглядит так:

а) для архиватора ARJ:

arj a -r <имя архива>

б) для архиватора LHARC:

lharc a -r <имя архива>

в) для архиватора PKZIP:

pkzip -a -rp <имя архива>

Чтобы распаковать архив - достать из него файлы, - надо вместо операции a (add) выполнить операцию e (extract), для чего ввести:

а) для архиватора ARJ:

arj e <имя архива> <имена файлов ...>

б) для архиватора LHARC:

lharc e <имя архива> <имена файлов ...>

в) для архиватора PKZIP:

pkunzip <имя архива> <имена файлов ...>

Файлы извлекаются из архива по одному и записываются в текущий каталог.

Для извлечения файлов из архива с каталогами и подкаталогами надо набрать:

а) для архиватора ARJ:

arj x <имя архива с расширением>

б) для архиватора LHARC:

lharc x <имя архива с расширением>

в) для архиватора PKZIP:

pkunzip -d <имя архива с расширением>

Можно также создать самораскрывающийся архив, например для архиватора ARJ:

arj a -je <имя архива>

В результате Вы получите архив в виде командного файла, для распаковки которого достаточно встать на него и нажать клавишу Enter.

Norton Commander также позволяет осуществлять архивацию и разархивацию файлов с помощью комбинации клавиш Alt+F5 и Alt+F6. Выделите файлы, которые хотите архивировать и нажмите комбинацию клавиш Alt+F5. Norton Commander предложит создать архив с именем default.zip и поместить его в противоположное окно (рис. 1). При этом Вы можете поменять имя, путь и метод архивации. Поставив крестик в строке Delete files afterwards, Вы прикажете Norton Commander уничтожить файлы после архивирования. А строка Include sub directories задает архивирование с подкаталогами. При разархивации с помощью комбинации клавиш Alt+F6 все делается аналогично.

Существует еще одна удобная программа архивации – RAR, разработанная российским программистом Евгением Рошалем из Ектеринбурга. Запустив ее, Вы окажетесь в оболочке программы с одним окном, напоминающем Norton Commander не только видом, но и клавишами управления файловыми функциями (рис. 2). Здесь Вы можете заходить в каталоги, в том числе и в архивы - даже в те, что созданы другими архиваторами (ARJ, LHARC, PKZIP). Кроме того, Вы можете преобразовать архивы в самораскрывающиеся (F7), просмотреть в них любые файлы (F3), выделить нужные (клавишей Ins или по маске), а потом протестировать (клавиша F2), извлечь из архива в текущий (клавиша F4) или в произвольный каталог (комбинации клавиш Alt+F4, Shift+F4), удалить (клавиша F8) и т.д. Выйдя из архива, Вы можете создать в любом каталоге новый или обновить старый архив, добавив (клавиша F2) или переместив (клавиша F6) в него выделенные файлы, а клавишей F5 даже создать многотомный (разрезанный) архив на дискетах или жестком диске.

В операционной среде Windows используется аналог программы RAR – WinRAR. Запустив программу WinRAR, Вы окажетесь в окне программы (рис. 3), которое содержит строку заголовка, строку меню, панель инструментов и рабочую область, где отображаются папки и файлы.

Для того чтобы поместить папки или файлы в архив с помощью программы WinRAR, их необходимо выделить, предварительно выбрав нужный диск через меню Файл или с помощью панели инструментов. После этого следует нажать на панели инструментов кнопку Добавить и в появившемся диалоговом окне Имя архива и параметры (рис. 4) указать, при необходимости имя диска и папку, куда будет помещен архив, а также обязательно имя архива.

После выбора всех параметров в диалоговом окне ^ Имя архива и параметры нажмите кнопку ОК, запустится программа архивации и в появившемся диалоговом окне Создание архива (имя файла) будет отображаться процесс архивации (рис. 5).

Для извлечения папок и файлов из архива необходимо выбрать имя архива, содержащее нужные папки и файлы, и нажать на кнопку Извлечь в на панели инструментов. При этом появится диалоговое окно Путь и параметры извлечения (рис. 6), в котором следует выбрать папку (диск), куда будут помещаться разархивированные папки (файлы) и указать необходимые параметры их извлечения. После выбора необходимых параметров следует нажать кнопку ОК, после чего заархивированные папки (файлы) будут извлечены из архива и помещены в указанную папку (диск).
^ 2. Компьютерные вирусы и антивирусные программы
Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «заражать» другие программы, а также выполнять различные нежелательные действия на компьютере. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки операционной системы, в памяти компьютера и время от времени заражает программы, а также выполняет различные вредные действия на компьютере, в результате которых некоторые программы перестают работать или начинают работать неправильно, на экран выводятся посторонние сообщения, символы, работа на компьютере существенно замедляется, исчезают файлы и каталоги или искажается их содержимое, изменяются размеры файлов, существенно уменьшается размер свободной оперативной памяти и т.д.

Первый случай массового заражения компьютеров вирусами был замечен в 1987 году, когда два брата из Пакистана, возмущенные тем, что американцы покупали в Пакистане незаконные программные копии, написали программу, которая только в США заразила более 18000 компьютеров.

В 1988 году американский студент Р. Моррис «запустил» через Internet вирус, который на три дня (с 2 по 4 ноября 1988 г.) вывел из строя фактически всю компьютерную сеть США. Были парализованы компьютеры Агентства национальной безопасности, Стратегического командования ВВС США, локальные сети всех крупных университетов и исследовательских центров. Лишь в последний момент удалось спасти систему управления полетом космических кораблей Шаттл. Ущерб оценивался более чем в 100 миллионов долларов. За это Моррис был исключен из университета и приговорен судом к уплате штрафа в 270 тысяч долларов и трем месяцам тюремного заключения.

Эпидемия известного вируса Dir-ll разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними боролась. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате действий этого вируса были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

В настоящее время существует огромное количество вирусов самых различных модификаций. Под действием вирусов некоторые файлы или их части исчезают навсегда. Работавшие ранее программы не идут, а выводят сообщения об ошибках. Программы некоторых вирусов просто блокируют компьютер и выводят на экран какое-нибудь сообщение. Некоторые вирусы представляют из себя программы, выполняющие какие-либо полезные функции, однако в определенный момент способны уничтожить всю информацию, отформатировав, например, жесткий диск. Другие вирусы не проявляют себя до наступления определенного события или комбинации событий. До этого они копируются на жесткие диски во все компьютеры сети. Например, вирус Joshi «просыпается» только 5 января, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с 15.10 до 15.13. Иные вирусы начинают действовать после десяти перезагрузок компьютера или при нажатии клавиши Print Screen и т.д.

В таблице 1 приведена классификация вирусов.

Таблица 1

Классификация вирусов

Признак

Наименование

Характерные особенности

Среда обитания

Сетевые

Распространяются по компьютерной сети

Файловые

Внедряются в выполняемые файлы

Загрузочные

Внедряются в загрузочный сектор диска (Boot-сектор)

Способы заражения

Резидентные

Находятся в памяти, активны до выключения компьютера

Нерезидентные

Не заражают память, являются активными ограниченное время

Деструктивные возможности

Безвредные

Практически не влияют на работу; уменьшают свободную память на диске в результате своего размножения

Неопасные

Уменьшают свободную память, создают звуковые, графические и прочие эффекты

Опасные

Могут привести к серьезным сбоям в работе

Очень опасные

Могут привести к потере программ или системных данных

Алгоритм действия

Вирусы-«спутники»

Вирусы, не изменяющие файлы, создают для exe-файлов файлы – спутники с расширением .com

Вирусы-«черви»

Распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

«Паразитические»

Изменяют содержимое дисковых секторов или файлов

«Студенческие»

Примитив, содержат большое количество ошибок

«Стелс»-вирусы (невидимки)

Перехватывают обращение DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки

Вирусы-призраки

Не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано

Макровирусы

Пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot


Заражение компьютера вирусом может произойти в одном из следующих случаев:

  • на компьютере была выполнена зараженная программа типа .com или .exe, или открыт файл программ Word, Excel, содержащий макровирусы;

  • компьютер загружался с дискеты, содержащей зараженный загрузочный модуль;

  • на компьютер была установлена зараженная операционная система или зараженный драйвер устройства;

  • на компьютер был скопирован зараженный файл из сети.

Существует несколько методов заражения программ компьютерным вирусом:

  • метод приписывания. Код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента;

  • метод оттеснения. Код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу;

  • метод вытеснения. Из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место. Разновидность метода вытеснения - когда оригинальное начало файла не сохраняется вообще. Такие программы являются «убитыми на смерть» и не могут быть восстановлены никаким антивирусом;

  • прочие методы. Сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и др.

В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. Именно в этом состоянии он переносится вместе с программами или дискетами от одного компьютера к другому. Второй этап – это этап размножения вируса, когда он создает резидентную в памяти программу, порождающую копии путем внедрения в файлы своего кода. После того как будет заражено достаточно много файлов, наступает третий этап, связанный с внешними проявлениями работы вируса. Может зазвучать музыкальная фраза или начнут «сыпаться» символы на экране дисплея или появятся посторонние надписи и т.п. Принципиально вирусы могут выполнять любые действия. Они ограничиваются только фантазией автора вируса и возможностями компьютера. Ниже в таблице 2 приведены названия некоторых вирусов и симптомы их действия.

Таблица 2

Название вируса

Симптомы действия

Jerusalem

Образуется черная дыра в одном из углов экрана, стираются программные файлы, замедляется работа компьютера

Cascade

Выводимые на экран символы падают вниз, компьютер самопроизвольно перезагружается

Ping-Pong

Символы на экране начинают прыгать как шарик в настольном теннисе

Stoned

При загрузке системы появляется сообщение «Your PC is now stoned»

One Half

Вирус своими фрагментами заполняет свободное место на диске; после заполнения ½ диска выдает предупреждение: «This is One Half. Press any key to continue…». По заполнении диска выдает сообщение «This is two half…» – и далее нецензурную насмешку

Win95.CIH

Вирус активизируется 26 апреля (в день Чернобыльской аварии). Стирает информацию на жестком диске и в перезаписываемом ПЗУ BIOS, в результате чего компьютер нуждается в замене материнской платы или микросхем BIOS


Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

  • программы-детекторы;

  • программы-доктора или фаги;

  • программы-ревизоры;

  • программы-фильтры;

  • • программы-вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton AntiVirus, Doctor Web.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают и требуется регулярное обновление версий.

Антивирусы-полифаги — наиболее распространенные средства по борьбе с вредоносными программами. В основе работы полифагов стоит простой принцип — поиск в программах и документах знакомых участков вирусного кода (так называемых сигнатур вирусов). В общем случае сигнатура — это такая запись о вирусе, которая позволяет однозначно идентифицировать присутствие вирусного кода в программе или документе. Чаще всего сигнатура — это непосредственно участок вирусного кода или его контрольная сумма (дайджест).

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Антивирусные программы-ревизоры позволяют обнаружить вирус. Чаще всего обнаружением вируса дело и заканчивается. Поэтому обычно наиболее оптимальным является связка полифаг и ревизор. Ревизор служит для обнаружения факта заражения системы. Если система заражена, то в дело пускается полифаг. Если же ему не удалось уничтожить вирус, то можно обратиться к разработчику антивирусных средств — скорее всего, на компьютер попал новый, неизвестный разработчикам вирус.

Программы-фильтры, или «сторожа», представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: попытки коррекции файлов с расширениями СОМ, ЕХЕ; изменение атрибутов файла; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Программы-вакцины, или иммунизаторы, — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» от вируса. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Рассмотрим некоторые из антивирусных программ.

^ 1. Программа-полифаг Aidstest

Одной из первых антивирусных программ, созданных в нашей стране, стала программа-полифаг Aidstest Д. Лозинского. Первая версия, способная обнаруживать один вирус, была выпущена в 1988 году. Вскоре программа стала признанным лидером на российском рынке антивирусных программ. Последняя версия Aidstest вышла осенью 1997 года и больше эта программа не поддерживается. Все вирусы, входящие в вирусную базу Aidstest сегодня включены в сканер нового поколения Doctor Web.

Формат программы Aidstest:

aidstest <имя проверяемого диска> /<параметр1>/<параметр2>...

Для проверки жесткого диска этой программой наберите: aidstest c:

Aidstest сканирует весь диск (рис. 7) и пытается в файлах программ определить вирус. Параметры программы:

/f – переключатель для автоматического исправления зараженных программ и стирание испорченных безнадежно;

/g – глобальная проверка всех файлов на диске (не только .com, .exe, .sys). Необходимость такого режима вызвана тем, что некоторые вспомогательные подпрограммы имеют расширение, отличное от .com, .exe, .sys, однако в момент загрузки некоторые вирусы успевают их заразить. С этим параметром программу рекомендуется запускать только для чистки, когда известно о наличии в машине вируса.

Примеры использования программы.

Проверка всех .com-, .exe-, .sys-файлов на всех дисках, начиная с C:

aidstest *

Лечение всех доступных файлов (не только программ) на диске С:

aidstest c:/g/f

Источник вирусов, как давно известно, – это пользование чужими дискетами. Поэтому каждую чужую дискету, прежде чем с нее что бы то ни было себе скопировать или что-то с нее запускать, надо проверить.

^ 2. Антивирусная программа DrWeb

DrWeb относится к классу детекторов — докторов, имеет «эвристический анализатор» — алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина», как переводится с английского название программы, стала ответом отечественных программистов на нашествие смомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки бит, присутствовавшей в исходной версии вируса.

Программа DrWeb опознает вирусы под различными шифровщиками и упаковщиками, а благодаря блоку эвристического анализа обнаруживает и многие (свыше 95-98%) неизвестные вирусы. Запустив эту программу, Вы попадаете в ее оболочку (рис. 8), где можно задать что проверять, где и как. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. Тестирование винчестера программой DrWeb занимает очень большой промежуток времени и практически всю оперативную память.
  1   2

Добавить документ в свой блог или на сайт

Похожие:

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconЗаконодательная база защиты компьютерной информации
В предыдущих разделах мы начали рассматривать Техническое и отчасти Организационное обеспечение защиты компьютерной информации. Сегодня...

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconПояснительная записка к концепции защиты информации, создаваемой,...
Прежде всего выполним обзор нормативных документов в сфере защиты информации относительно к полномочиям администрации рмо

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconЛекция Сущность и задачи комплексной системы защиты информации 6
Методология защиты информации как теоретический базис комплексной системы защиты информации 19

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconСредства защиты информации обоснование состава и системная классификация...
Для решения любой задачи защиты информации должны быть предусмотрены адекватные по содержанию и достаточные по коли­честву средства....

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconОрганизационно-правовое обеспечение защиты информации
Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта...

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconОрганизационная структура, основные функции службы компьютерной безопасности
Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в ас может быть (а при больших...

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconПроект Положение
Положение о защите информации (ЗИ), создаваемой, обрабатываемой и хранимой средствами вычислительной техники (свт), в Рыбинском муниципальном...

Тема №1 общие проблемы защиты информации вопросы : Особенности защиты информации в современных условиях iconЗащита информации от вирусов
Проблема защиты информации от вирусов

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
edushk.ru
Главная страница

Разработка сайта — Веб студия Адаманов