Понятие "компьютерного вируса" и его свойства

Автор работы: Пользователь скрыл имя, 22 Ноября 2013 в 15:27, реферат

Краткое описание

Компьютерный вирус - это вредоносный самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника.

Прикрепленные файлы: 1 файл

вирусы и информация.doc

— 119.00 Кб (Скачать документ)

Устройство  «КРИПТОН» позволяет осуществлять:

шифрование  и дешифрование файлов, групп файлов и разделов дисков;

разграничение и контроль доступа к компьютеру;

защита информации, передаваемой по открытым каналам связи и сетям межмашинного обмена;

электронную подпись  документов;

шифрование  жестких и гибких дисков.

Для криптографического преобразования защищаемых данных использован  алгоритм отечественного стандарта  ГОСТ 28147-89. Длина ключа - 256 бит, предусмотрено 7 типов ключевых систем, любую из которых пользователь может выбирать по своему усмотрению. Конкретные ключи в пределах выбранного типа ключевой системы пользователь может изготовить самостоятельно или заказать в специализированном центре.

«КРИПТОН» работает в среде MS DOS версии 3.0 и выше.

На базе устройств  разработан и серийно выпускается  система «КРИПТОНЧИК», обеспечивающая дополнительно к перечисленным  функциям чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках (смарт картах), получающих в последнее время широкое применение как в виде дебетно/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации.

Программно-аппаратный комплекс «DALLAS LOCK»

Комплекс обеспечивает:

возможность доступа  к компьютеру и загрузку операционной системы только по предъявлении личной электронной карты пользователя TOUCH MEMORU и вводе личного пароля;

многоуровневое  разграничение полномочий пользователей  по отношению к ресурсам компьютера;

защиту системных  файлов операционной системы;

регистрацию в  системных журналах событий по входу, выходу и работе пользователей;

автоматическую  и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

установку для  пользователей опции гарантированного стирания файлов при их удалении;

возможность замены личных паролей пользователей;

защиты собственных  файлов и контроль целостности среды;

восстановление  функций защиты при частичном  разрушении среды;

сохранение  состояния системных областей незащищенного  компьютера на мастер-дискете и его  восстановление в случае полной остановки  из-за разрушения системы защиты.

Имеются и дополнительные программы-утилиты, которые обеспечивают защиты входа в локальную вычислительную сеть от вирусов при помощи модуля Gerber Lock, создание дополнительных защищенных логических разделов, каталогов и дискет пользователей (данные в них защищаются при помощи индивидуального пароля пользователя); помехоустойчивое кодирование файлов для их надежного хранения при помощи модуля Return to Life.

Программная система  «Кобра»

«Кобра» обеспечивает выполнение достаточно широкого спектра  задач:

защиту от загрузки в обход системы защиты;

идентификацию и аутентификацию паролей пользователей  с защитой их значений в памяти ПЭВМ;

контроль целостности  рабочей среды ПЭВМ;

регистрацию действий администратора и пользователей  системы;

контроль и  разграничение доступа к файлам, ресурсам ПЭВМ, устройствам ввода-вывода;

запрещение  запуска программ с дискет;

специальное преобразование информации при её хранении.

Система работает в программных средах Norton Commander и Windows.

Система контроля и разграничения доступа «Снег -2.0»

Состоит из подсистем  управления доступом, регистрации, учета и криптографической.

Подсистема  управления доступом осуществляет:

идентификацию и проверку подлинности субъектов  доступа при входе в систему  по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;

идентификацию внешних устройств ПЭВМ по физическим адреса (номерам);

идентификацию программ, томов, каталогов, файлов по именам;

контроль доступа  субъектов к защищаемым ресурсам в соответствии с их полномочиями;

управление  потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема  регистрации и учета осуществляет:

регистрацию входа  субъектов доступа в систему, причем в параметрах регистрации указывается время и дата входа субъекта доступа в систему, результат попытки входа (успешная или неуспешная-несанкционированная), идентификатор (код или фамилия субъекта), предъявленный при попытке доступа;

регистрацию выдачи печатных (графических) документов на «твердую» копию, причем сопровождающуюся автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием общего количества листов (страниц), и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименование, вида, шифра, кода) и уровня конфиденциальности, фамилии и лица, выдавшего документ, количества страниц и копий документа.

Криптографическая система обеспечивает:

шифрование  всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную  информацию;

возможность использования  разных криптографических ключей для  шифрования информации, принадлежащей  различным субъектам доступа (группе субъектов).

Владельцам  ПЭВМ должна осуществляться периодическая  замена всех криптографических ключей, используемых для шифрования информации (дешифрования).

Используемые  средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе «Снег -2.0» предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

целостность программных  средств системы «Снег -2.0» проверяется  по контрольным суммам всех компонентов  средств защиты информации от НДС;

целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защитных файлов.

Система защиты информации от несанкционированного доступа  «Снег -2.0» (ВТГА.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или 6.хх с выполнением требований по защите от НДС.

Система «Снег -2.0» обеспечивает конфиденциальность и защиту от НДС и информации в  ПЭВМ до уровня «Совершенно секретно». Документацией на систему «Снег -2.0» предусмотрены меры организационной поддержки класса защищенности информации от НДС.

 

2.3. Программы (утилиты) наблюдения защита утечка

Программы наблюдения, появившиеся на рынке средств  защиты информации, отличают сочетание новейшего программного обеспечения с недорогой настольной видеокамерой. Они предназначены для обнаружения движущегося объекта и автоматического включения записывающего устройства. Как только движение прекращается, запись останавливается. Помимо ведения подобных журналов посещений помещения, где установлена ПЭВМ, их можно запрограммировать на рассылку оповещений и воспроизводство звуковых файлов при обнаружении незваного гостя.

В качестве примера  можно привести системы наблюдения eysCatcher (Suncronys SoftCorp), Facelt (Visionics Coгp) Gotcha! 2.0 (Prescient Systems). Все три системы работают с любой камерой, соответствующей требованиям спецификации Microsoft Video for Windows.

В eysCatcher предусмотрено  четыре варианта «тревоги» или ответных действий при обнаружении движущегося объекта в поле зрения камеры. Программа может включить звуковую и видеозапись, передать по факсу или электронной почте сообщение, дополненное несколькими видеокадрами, набрать телефонный номер. В регистрационном файле отмечаются все события, произошедшие в то время, когда eysCatcher находился в активном состоянии, а воспользовавшись паролем, можно заблокировать компьютер на время, пока eysCatcher активен. Можно регулировать уровень чувствительности программы к движению объекта, добавлять или исключать отдельные участки области обзора камеры из контролируемого сектора.РС - комплекс защиты данных, в котором для управления доступом к компьютеру используется метод распознавания облика пользователя. Функция наблюдения служит для моментальной съемки лица и занесения снимка вместе с информацией о дате и времени съемки в регистрационный журнал. Съемку и видеозапись допускается продолжать и после того, как посетитель был опознана. Предусмотрены текстовая или HTML-версии журнала доступа. Отдельная функция позволяет зашифровать и расшифровать файлы, используя для этого изображение лица или пароль. Воспользовавшись функцией пересылки сообщений, возможно записать и оставить видеосообщение для посетителей, пришедших во время вашего отсутствия. Посетители могут оставлять собственные фотосообщения.

Продукт для  «развлечений и наблюдений» Gotcha! 2.0 - орудие мщения обитателя маленького конторского отсека своему боссу. Наряду с включением записи при обнаружении  движущегося объекта Gotcha! 2.0 может свернуть себя или другую программу, воспроизвести звуковой файл, запустить какую-либо программу или послать сообщение на пейджер. Когда кто-то входит в ваш офис, Gotcha! 2.0 может подать звуковой сигнал предупреждения и свернуть себя и другую программу. Благодаря четырем режимам записи и таким функциям, как регулировка времени удержания, длительности клипа и чувствительности к движению, можно записать именно интересующее вас события.

Информация, обрабатываемая на ПЭВМ, может быть подвергнута случайным или преднамеренным воздействиям. Характер воздействия зависти от конкретных условий работы ПЭВМ и существующих каналов доступа. При разработке системы безопасности ПЭВМ необходимо придерживаться разумной достаточности, гибкости управления, открытости алгоритмов и простоты применения защитных мер. Среди существующих мер обеспечения безопасности информации наиболее действенны физические и технические, выполняющие основные функции идентификации, аутентификации и авторизации пользователей, контроль и разграничение доступа к ресурсам, регистрация и анализ событий, контроль целостности ресурсов системы. Существуют программно-аппаратные комплексы, обеспечивающие их выполнение.

 

2.4. Криптографические методы зашиты информации

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т.е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному.

Санкционированный пользователь после получения сообщения дешифрует его (т.е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Для большинства  систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой  системы закрытой связи определяется степенью секретности используемого  в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации.

Взломщик в  случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Современная криптография знает два типа криптографических алгоритмов:

классические  алгоритмы, основанные на использовании  закрытых, секретных ключей, и новые  алгоритмы с открытым ключом, в  которых используются один открытый и один закрытый ключ (эти алгоритмы  называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел.

Использование генератора псевдослучайных чисел  заключается в генерации гаммы  шифра с помощью генератора псевдослучайных  чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Надежность  шифрования с помощью генератора псевдослучайных чисел зависит  как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Этот метод  криптографической защиты реализуется  достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких  серьезных информационных систем, каковыми являются, например, банковские системы.

Для классической криптографии характерно использование  одной секретной единицы - ключа, который позволяет отправителю  зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или  иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

Надежная криптографическая  система должна удовлетворять ряду определенных требований.

• Процедуры  зашифровывания и расшифровывания  должны быть «прозрачны» для пользователя.

• Дешифрование закрытой информации должно быть максимально  затруднено.

•Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

Информация о работе Понятие "компьютерного вируса" и его свойства