Автор работы: Пользователь скрыл имя, 22 Ноября 2013 в 15:27, реферат
Компьютерный вирус - это вредоносный самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника.
1.3. Антивирусные программы
2.1. Основные угрозы и каналы утечки информации с ПЭВМ
Перед разработкой систем компьютерной безопасности необходимо оценить потенциальные угрозы и каналы утечки информации, обрабатываемой на ПЭВМ, т.е. составить модель нарушителя.
Потенциальные угрозы можно разделить на две основные категории: случайные и преднамеренные.
Особый случай представляют программы вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер - случайный. По-видимому, целесообразно защиту от вирусов строить с позиций преднамеренности воздействий, исходя из наихудшего (опасного) случая - любой вирус может появиться в любое время.
Появление возможных каналов
преднамеренного
Различают автономный режим работы и сетевой, в составе локальной, региональной или глобальной сети.
При автономном режиме возможны два варианта управления компьютером:
однопользовательский, при котором, пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации;
многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ.
К ПЭВМ могут быть подключены различные периферийные устройства, такие, как плоттер, сканер, стример, внешние накопители, образующие дополнительный канал утечки информации за счет побочных электромагнитных излучений. Значительное влияние на уровень излучения влияет тип монитора.
Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, связанные с особенностями:
работы аппаратуры;
программное обеспечение;
действий человека (злоумышленника или обслуживающего персонала).
Группа каналов,
связанных с особенностями
подключение специальных аппаратных средств и внесение изменений в аппаратные средства;
использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.
К каналам, связанным с особенностями программного обеспечения, относятся:
несанкционированный доступ программ к информации;
расшифровка программой зашифрованной информации;
копирование защищенной информации.
Классификация угроз безопасности представлена в таблице 1.
Таблица 1
КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ | |
о способу воздействия на сеть: в интерактивном режиме; в пакетном режиме. По целям угрозы: нарушение конфиденциальности; нарушение целостности; нарушение работоспособности. По используемой ошибке: неадекватность политики безопасности; ошибки администратора; ошибки в алгоритмах; ошибки в программах. По объекту атаки: субъекты АСОИ; объекты АСОИ; процессы пользователя; пакеты данных и каналы связи. |
По используемым средствам: стандартное программное обеспечение; специальное программное обеспечение. По характеру воздействия: активное воздействие; пассивное воздействие. По состоянию объекта атаки: хранение (на диске, ленте); передача по линии связи; обработка (когда объектом атаки является процесс пользователя). По принципу воздействия: с использованием доступа субъекта к объекту; с использованием скрытых каналов. По способу воздействия: непосредственное воздействие на объект; воздействие на систему разрешений. |
Группу каналов, связанных с действиями людей, образуют:
хищение носителей информации (накопителей дисков, дискет, лент, документации);
чтение информации с экрана посторонним лицом (чаще при отсутствии пользователя);
чтение информации с распечаток, оставленных без присмотра;
ввод заведомо ложной информации;
копирование информации ограниченного пользования;
проникновение в компьютерные сети.
Наиболее часто утечка связана с деятельностью хакеров. Понятие «хакер» употребляется, в основном, как иное название компьютерного взломщика. В более широком смысле - это человек, отлично разбирающийся в компьютерной технике и фанатично преданный своему призванию. Именно хакеры первыми осваивают новые программные пакеты и системы, стремятся выжать из новой техники все, на что способна, и благодаря этому для них часто нет преград в доступе к чужой информации.
Перечисленные каналы имеют место независимо от присутствия штатного пользователя. Принимая концепцию защиты информации ПЭВМ, необходимо рассматривать опасные и доступные каналы, исходя из того, что нарушитель воспользуется наиболее удобным.
Классификация каналов утечки информации представлена в таблице 2.
Таблица 2
Каналы утечки информации | ||
Электромагнитные каналы |
Электрические каналы |
Параметрические каналы |
Утечка за счет побочного излучения терминала; Съем информации с дисплея; Высокочастотный канал утечки в бытовой технике; Утечка по трансляционной сети и громкоговорящей связи. |
Наводки на линию коммуникаций и сторонние проводки; Утечка по сети электропитания; Утечка по цепям заземления; Радиозакладки в стенах и мебели |
Съем акустической информации с использованием диктофонов; Съем информации направленным микрофоном; Утечка за счет структурного звука в стенах и перекрытиях; Утечка через линии связи. |
2.2. Программно-аппаратные комплексы защиты
информации на ПЭВМ
Из программно-аппаратных средств идентификации можно отметить комплексы «Аккорд» (производитель - ОКБ САПР), «КРИПТОН» (АНКАД), «Снег-2» (ЦНИИ АТОМИНФОРМ), «DALLAS LOCK» (ассоциация защиты информации «Конфидент»), «Кобра» («Кобра Лайн»).
Программно-аппаратный комплекс «Аккорд»
В состав комплекса входят контроллер, контактное устройство для съема информации, программное обеспечение, и персональный идентификатор LS199 x Touch Memoru.
Контактное устройство устанавливается на передней панели ПЭВМ. Идентификация осуществляется прикосновением к нему идентификатора. Аутентификация выполняется до загрузки ОС. Количество идентификаторов, используемых системой «Аккорд», не ограниченно. Объем дискового пространства, необходимого для установки программных средств, составляет < 700 Кбайт. Комплекс прошел испытания по сертификации на соответствие требованиям безопасности информации. К недостаткам можно отнести необходимость сверлить отверстие для установки съемника информации, в результате чего теряются гарантии фирмы-производителя ПЭВМ.
Устройство шифрования «КРИПТОН»
«Криптон» - это
ряд выполненных в виде одноплатных
устройств программно-
Информация о работе Понятие "компьютерного вируса" и его свойства