А.В. Петраков - Основы практической защиты информации (1022811), страница 51
Текст из файла (страница 51)
Важно понимать, чтовсякие неожиданности в поведении компьютера заслуживают пристального внимания.Для диагностики вирусов и лечения зараженных файлов существуют .специальные антивирусные программы.'В течение инкубационного периода с их помощью можно обнаружить зараженные файлы, очистить их от вируса и тем самым предотвратить дальнейшее заражение.
Иногда зараженные файлы не удаетсяобработать корректно, тогда их приходится удалять.Во время активного периода воздействию вируса подвергаются нетолько исполняемые файлы, а также в принципе все файлы. 1/1 последствия такого воздействия антивирусная программа часто ликвидироватьпросто не в состоянии. Например, если случайным образом изменитсячасть слов текстового файла, то его остается только стереть.Одной из наиболее удачных разработок считают, например, антивирусную программу AIDSTEST (автор Д.Н.
Лозинский).Существуют и другие антивирусные программы, но и вирусы создаются новые, поэтому универсального средства не существует. Целесообразно иметь набор антивирусных программ и своевременно обновлять устаревшие версии.228■■''',■■■:Болезни легче предупредить, чем лечить. Разумно предусмотретьследующую последовательность профилактических антивирусных действий и ее придерживаться:строгий входной контроль внешних дискет. Перед установкой чужих дискет в компьютер нужно проверить их антивирусными программами.
Если на дискете записаны программы в архивированном виде,проверку нужно выполнить еще раз на жестком диске перед первымзапуском этих программ;не оставляйте включенным компьютер без присмотра. Третьи лицамогут воспользоваться им для своих целей (например для копированиядискет или игры со своей дискеты) и инфицировать его;периодически, при каждом включении, проводить проверку компьютера антивирусными программами;наиболее ценные программы сохраняйте на дискетах, лучше в архивированном виде. Это сэкономит место на дискетах и повысит шансыизбежать заражения, так как заражение архивов происходит очень редко;пользуйтесь, по мере возможности, легальными версиями программ(фирменные дискеты практически не бывают зараженными);особую осторожность следует проявлять в отношении игровых программ (именно они служат основными разносчиками вирусов);возможным путем борьбы с вирусами является совершенствованиеконтроля доступа к жесткому диску с помощью аппаратных средств.Например, с помощью специальной микросхемы «иммунизатор» могутблокироваться все подозрительные операции записи на диск.Защите от умышленных действий следует уделять достаточное внимание.
Компьютеру доверяют многие сведения, которые представляют конфиденциальный характер. 1/1, естественно, нежелательно,чтобы этой информацией воспользовались посторонние (через модем,по сети). Также нежелательно допустить ее порчу или уничтожение. Сразвитием компьютеризации все большее количество проектов подготавливается на компьютерах, что создает определенные проблемы.Многие преступления в развитых странах совершаются с использованием компьютеров, так что вполне можно говорить о компьютернойпреступности.
В РФ компьютерная преступность тоже входит в моду.Периодически освещаемые в прессе скандалы с фальшивыми банковскими авизо на многие миллиарды рублей — яркое тому подтверждение.Проблемам защиты компьютерной информации посвящена специальная литература, например [32]. Однако часто задача значительноскромнее — уяснить суть Проблемы и проявить разумную осторожность.Если в организации установлен определенный порядок хранения компьютерной информации, его безусловно следует придерживаться.Некоторые приемы сравнительно просты, но достаточно надежны.Защита от несанкдэонированного доступа к компьютеру.Чтобы компьютером не воспользовались посторонние, не следует его'229...оставлять включенным без присмотра.
Помещение, в котором он находится, желательно всегда оставлять под контролем или запереть. Этамера поможет избежать и хищения самого компьютера.Можно запереть специальным ключом клавиатуру. У некоторых моделей компьютеров предусмотрен аппаратный пароль, не зная которогозагрузить операционную систему даже с дискеты невозможно. У многих компьютеров такая возможность не предусмотрена. Имеется ряддополнительных программ, загружаемых сразу после включения компьютера и запрашивающих пароль пользователя. Поэтому не выключаякомпьютер и при выходе из помещения, можно нажать несколько клавиш и быть спокойным, что в отсутствие конкретного пользователя никто «не сунет нос» в данные.
Вернувшись, следует ввести известныйпароль и продолжить работу.Однако возможен худший случай, когда первый рубеж защиты всетаки преодолен, компьютер включили и загрузили операционную систему.За щ ит а о т н ес а нк ц ио н иро ва нн о г о д о ст уп а к: ин ф о р мац ии[2, 46]. Существуют программы, позволяющие превратить жесткий дисккомпьютера в «тарабарщину» для непосвященного пользователя. Принцип их действия основан на надежных алгоритмах шифрования информации.
Шифруется не только содержимое текстовых документов, Базданных и т.д., но и имена файлов, их размеры, места расположенияв каталогах. Не зная специального пароля, сделать что-то на такомкомпьютере не просто. Особенно за ограниченное время. В РФ несколько фирм специализируются на создании таких программ по криптозащите информации.Если на компьютере нет такой программы, можно воспользоваться средствами архиваторов. При архивации файлов предусмотрен режим создания архива с указанием личного пароля.
Важно только незабыть его. При выборе пароля удобно использовать хорошо понятныетолько Вам мнемонические сокращения. Особо ценную и конфиденциальную информацию следует хранить на дискетах в виде архивныхфайлов с парольной защитой.Если речь идет о программе или программной системе, то здесь широко используется принцип защиты от несанкционированного использования. Он основан на том, что полностью скопированная программа содного компьютера не будет работать на другом.
Для ее правильнойработы пользователь периодически должен выполнять некоторые действия, которые неизвестны похитителю [32].Широко применяется также принцип настройки программы на конкретный компьютер, а он всегда имеет уникальные особенности. Длярешения таких задач целесообразно ©братиться к специалистам, которые могут решить их профессионально.230'■'6.11. Обеспечение безопасности данных в сетяхЭВМИнтенсивное внедрение информационных систем в различные сферы деятельности человека позволяет в сотни и тысячи раз повыситьоперативность и эффективность решения задач информационного процесса, автоматизации процессов управления производством, сбора и обработки статистических данных. Широкое же использование концепций взаимосвязи открытых систем (ВОС) предоставляет огромные возможности для создания интегрированных отраслевых, национальных иинтернациональных вычислительных сетей, что, в свою очередь, существенно улучшает обслуживание территориально рассредоточенных потребителей информационных ресурсов.
Однако объединение в единуюсистему различных по назначению и ведомственной принадлежностиинформационных систем (например, коммерческих, производственных,медицинских, оборонных и т.д.) требует принятия определенных мерпо предотвращению хищения или утечки данных, объявленных их владельцами конфиденциальными. Это обстоятельство, а также требование совместимости различных служб разрабатываемых й существующихинформационно-вычислительных сетей определили новое направление вдеятельности Международной организации по стандартизации (МОС) —создание унифицированной архитектуры безопасности данных. Основной особенностью данного направления является то, что концепции создаваемой архитектуры безопасности ориентируются исключительно наприменение в сетях, использующих международные стандарты, и полностью соответствуют идеологии Эталонной модели ВОС [6, 33].В последние два десятилетия в различных странах проведены значительные исследовательские работы с целью обнаружения потенциальных каналов утечки'информации в вычислительных сетях.
При этом рассматривались не только возможности несанционированного пользователя, получившего доступ к сетевому оборудованию, но и каналы утечки,обусловленные алгоритмическими ошибками программного обеспеченияили свойствами используемых сетевых протоколов. Хотя разновидности каналов утечки изучаются всегда, уже в начале 80-х годов былиопределены пять основных категорий угроз безопасности данных в вычислительных сетях: раскрытие содержания передаваемых сообщений;анализ трафика, позволяющий определить принадлежность отправителя и получателя к одной из групп пользователей сети, связанных общейзадачей; изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленнойЭВМ; неправомерный отказ в предоставлении услуг; несанкционированное установление соединения.Выявление основных категорий угроз и обоснование требований ксредствам защиты позволили МОС систематизировать результаты проведенных работ в области обеспечения безопасности данных и разработатьархитектуру защиты информации применительно к эталонной модели231ВОС.
Создана единая основа для разработки серии стандартов по защите информации, цель которых уменьшить до приемлемого уровня рискнесанкционированного доступа или уничтожения информации.В соответствии с рекомендациями МОС обеспечение безопасностиданных осуществляются путем создания сервисных служб защиты, функции которых реализуются при помощи специальных процедур. Определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб и процедур обеспечения безопасности показана в табл. 6.7.
При этом цифрами в правомстолбце таблицы обозначены номера логических уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности.Шифрование данных предназначено для закрытия всех данных абонента или некоторых полей сообщения и может иметь два уровня: шифрование в канале связи (линейное) и абонентское шифрование. Впервом случае для предотвращения возможности анализа трафика шифруется вся информация, передаваемая в канал связи, включая и всесетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия данных абонента.Цифровая подпись передаваемых сообщений служит для подтверждения правильности содержания сообщения и удостоверения факта егоотправления именно тем абонентом, который указан в заголовке в качестве источника данных, т.е. только истинный владелец подписи можетправильно сформировать подписанное сообщение.
Цифровая подписьявляется функцией от содержания сообщения,-секретной информации,известной только абоненту-источнику (адресанту), и общей информации, известной всем абонентам сети.Управление доступом к ресурсом сети выполняется на основаниимножества правил и формальных моделей, использующих в качествеаргумента информацию о ресурсах сети (классификацию) и индентификаторы абонентов.