Методы защиты информации

Автор работы: Пользователь скрыл имя, 13 Марта 2013 в 10:29, контрольная работа

Краткое описание

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему1.

Содержание

Введение
2
1. Методы и средства защиты информации
5
2. Средства защиты информации от несанкционированного доступа
6
3. Защита информации в компьютерных сетях
7
4. Криптографическая защита информации
7
5. Электронная цифровая подпись
9
6. Защита информации от компьютерных вирусов
10
7. Защита от хакерских атак
16
Список использованной литературы
18

Прикрепленные файлы: 1 файл

ИТ контрольная вариант №8 1.docx

— 46.36 Кб (Скачать документ)

Термин  “компьютерный вирус” был введен сравнительно недавно — в середине 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объекты (заражая их), негативное воздействие на систему — все эти признаки биологических вирусов присущи и вредительским программам, получившим по этой причине название компьютерные вирусы.

Компьютерные  вирусы — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации). Вирусы могут выполнять изменение, уничтожение программного обеспечения или данных. В процессе распространения вирусы могут себя модифицировать3.

В настоящее  время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее  большинство современных вредительских  программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут  быть классифицированы по следующим признакам4:

- по среде обитания;

- по способу заражения;

- по степени опасности деструктивных (вредительских) воздействий;

- по алгоритму функционирования.

В зависимости  от среды обитания основными типами компьютерных вирусов являются:

- программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы;

- загрузочные вирусы;

- макровирусы;

- сетевые вирусы.

Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.

Массовое  распространение вирусов, серьезность  последствий их воздействия на ресурсы компьютерных систем вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач5:

- обнаружение вирусов в компьютерных системах;

- блокирование работы программ-вирусов;

- устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней  мере, до начала осуществления деструктивных  функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

Устранение  последствий воздействия вирусов  ведется в двух направлениях:

- удаление вирусов;

- восстановление (при необходимости) файлов, областей памяти.

Восстановление  системы зависит от типа вируса, а также от момента времени  обнаружения вируса по отношению  к началу деструктивных действий. Восстановление информации без использования  дублирующей информации может быть невыполнимым, если вирусы при внедрении  не сохраняют информацию, на место которой они помещаются в память, а также, если деструктивные действия уже начались, и они предусматривают изменения информации.

Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

Можно выделить методы обнаружения вирусов и методы удаления вирусов.

Известны  следующие методы обнаружения вирусов6:

- сканирование;

- обнаружение изменений;

- эвристический анализ;

- использование резидентных сторожей;

- вакцинирование программ;

- аппаратно-программная защита от вирусов.

Сканирование  – один из самых простых методов обнаружения вирусов. Оно осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.

Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения  изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов.

Обычно  программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.

Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже “стеле”-вирусы. Например, программа-ревизор Adinf, разработанная Д. Ю Мостовым, работает с диском непосредственно по секторам через BIOS. Это не позволяет использовать “стеле”-вирусам возможность перехвата прерываний и “подставки” для контроля нужной вирусу области памяти7.

Имеются у этого метода и недостатки. С  помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе. Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.

Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе. Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов.

Такими  командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя операционную систему. Эвристические анализаторы при обнаружении “подозрительных” команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.

Метод использования  резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ.

В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативной памяти резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки “подозрительных” программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).

Существенным  недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.

Примером  резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.

Под вакцинацией  программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением “стеле”- вирусов.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение.

Контроллер  устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные  антивирусные средства обладают рядом достоинств перед программными:

- работают постоянно;

- обнаруживают все вирусы, независимо от механизма их

действия;

- блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Примером  аппаратно-программной защиты от вирусов  может служить комплекс Sheriff.

 

7. Защита от хакерских атак

 

Термин  “хакер” раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.

Средством проведения современной хакерской  атаки в основном являются домашние компьютеры. Получив доступ к соединенной  с сетью машине, путем заражения  вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и  содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает  о его несанкционированном использовании.

Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого  времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз – при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.

В случае ADSL-соединения, когда связь компьютера с интернетом поддерживается постоянно, необходимым средством обеспечения  безопасности является персональный межсетевой экран. Часто он входит в состав антивирусных программ. Сетевой экран распознает попытки взлома и делает компьютер невидимым для хакеров.

Основной  задачей сетевого экрана является защита компьютерных сетей или отдельных  узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Если  домашние компьютеры являются не более  чем инструментами в руках  хакеров, то корпоративные пользователи интернета – основные цели электронных террористов. Можно предположить, что массированные атаки в глобальной сети будут направлены в первую очередь на веб-сайты имеющих политическое значение правительственных органов либо коммерческих структур.

Основным  средством обеспечения безопасности корпоративной информационной инфраструктуры являются системы антивирусной и  сетевой защиты. Сетевым администраторам  необходимо убедиться в отсутствии точек уязвимости корпоративной  сети, а в случае их наличия немедленно устранить имеющиеся бреши в  системе безопасности. Также следует  усилить контроль за сетевой активностью  – в периоды наибольшей напряженности  мониторинг атак рекомендуется проводить  в круглосуточном режиме. Для компаний, серьезно относящихся к угрозе электронного терроризма, не менее важен фактор обучения сотрудников навыкам компьютерной безопасности. В данном случае IT-специалисты  должны провести дополнительный инструктаж персонала в области защиты от электронных угроз8.

И все  же основным условием защиты сети от атак остается одно – своевременное обновление антивирусных баз.

Информация о работе Методы защиты информации