Информатика (3 курс) методичка (560350), страница 18
Текст из файла (страница 18)
Причинами случайных воздействий при функционировании компьютерных систем могут быть:
-
отказы и сбои аппаратуры в случае ее некачественного выполнения и физического старения;
-
помехи в каналах и на линиях связи от воздействия внешней среды;
• аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.);
• схемные и системотехнические ошибки и просчеты разработчиков и производителей;
-
алгоритмические и программные ошибки;
-
ошибки человека в работе с компьютером.
3.1.2. Построение системы безопасности ИС
Для обеспечения безопасности информации в личных компьютерах, особенно в офисных системах и компьютерных сетях, проводятся различные мероприятия, объединяемые понятием "система защиты информации".
Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Наиболее типичные организационно-административные меры:
-
создание контрольно-пропускного режима на территории, где располагаются ЭВМ и другие средства обработки информации;
-
мероприятия по подбору персонала, связанного с обработкой данных;
• хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;
-
организация зашиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;
-
разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия, как:
• установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);
• ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;
-
осуществление электропитания оборудования, обрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;
-
использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.
Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации, т.е. шифровка данных и др.
К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы, который позволит выявить нарушителя и задержать его соответствующей службой.
Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них:
-
создание архивных копий носителей;
-
ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
-
регистрация пользователей компьютерных средств в журналах;
-
автоматическая регистрация доступа пользователей к тем или иным ресурсам;
-
разработка специальных инструкций по выполнению всех технологических процедур и др.
К правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения (сложившиеся в виде устава или неписаные), соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г.; "О правовой охране программ для ЭВМ и баз данных" от 09.07.1993 г. и др.; примером предписаний морально-этического характера - Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
3.1.3. Механизмы обеспечения безопасности
В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий. К механизмам обеспечения безопасности относятся: идентификация пользователей, электронная подпись, шифрование данных и др.
Идентификация пользователя (сообщений) - комплекс мер, используемых для защиты вычислительной системы от несанкционированного доступа, позволяющих устанавливать конкретного пользователя.
Конечная цель процедуры идентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки. Один из наиболее распространенных методов идентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль - это совокупность символов, определяющая объект (субъект).
Для идентификации пользователей могут использоваться и физические методы, например карточка с магнитным покрытием, на которой записывается персональный идентификатор пользователя, карточки с встроенным чипом (для уменьшения риска злоупотреблений карточки, как правило, используются с каким-либо другим способом идентификации пользователя, например с коротким паролем). Кроме того, могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.
Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации - идентификация и установление подлинности документов на основе электронной цифровой подписи - ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.
Криптографическое преобразование - один из методов, резко повышающих безопасность:
-
передачи данных в компьютерных сетях;
-
данных, хранящихся в удаленных устройствах памяти;
-
информации при обмене между удаленными объектами.
Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ - это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.
Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.
3.2. Компьютерные вирусы, их свойства и классификация
Компьютерный вирус - специально написанная, небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и в другие, объединенные с ним компьютеры, с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.
Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной. Все действия вируса могут выполняться достаточно . быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со "странностями". К признакам появления вируса можно отнести:
-
замедление работы компьютера;
-
невозможность загрузки операционной системы;
-
частые "зависания" и сбои в работе компьютера;
-
прекращение работы или неправильная работа ранее успешно функционировавших программ;
-
увеличение количества файлов на диске;
-
изменение размеров файлов;
-
периодическое появление на экране монитора неуместных системных сообщений;
-
уменьшение объема свободной оперативной памяти;
-
заметное возрастание времени доступа к жесткому диску;
-
изменение даты и времени создания файлов;
-
разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.);
-
загорание сигнальной лампочки дисковода, когда к нему нет обращения.
Надо заметить, что названные симптомы необязательно вызываются компьютерными вирусами, они могут быть следствием других причин, поэтому компьютер следует периодически диагностировать.
Существует три основных разновидности вирусов:
Вирусы, инфицирующие файлы. Они присоединяются к исполняемым файлам и распространяются на другие файлы в процессе работы программы.
Вирусы загрузочного сектора, которые замещают главную загрузочную запись жесткого диска (или загрузочный сектор дискеты) собственной искаженной версией кода начальной загрузки. Это позволяет им загружаться в память при запуске системы.
Троянские кони, которые на первый взгляд кажутся нормальными программами, но после загрузки уничтожают данные.
В наше время вирусы стали постоянным негативным фактором. Однако рынок предлагает достаточно антивирусных программ для Windows 98.
+
3.3. Программы обнаружения и защиты от вирусов
3.3.1. Классификация программ защиты от вирусов
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы.
Различают следующие виды антивирусных программ (рис. 3.1):