Защита информации в компьютерных сетях

Тема 21. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

1 .Организация компьютерной безопасности и защиты информации

2. Средства защиты информации

3. Характеристика компьютерных вирусов.

4. Программы обнаружения и защиты от вирусов.

5. Основные меры по защите от вирусов.

1.Организация компьютерной безопасности и защиты информации

Информация является одним из наиболее ценных ресурсов любой организации, компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

- Антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

- техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

- стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

- на внутренние (воздействия со стороны сотрудников организации, компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

- на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

-перехват информации;

-модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

-подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

-использование недостатков операционных систем и прикладных программных средств;

-копирование носителей информации и файлов с преодолением мер защиты;

-незаконное подключение к аппаратуре и линиям связи;

-маскировка под зарегистрированного пользователя и присвоение его полномочий;

-введение новых пользователей;

-внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

2. Средства защиты информации

К средствам защиты информации ИС от действий субъектов относятся:

-средства защиты информации от несанкционированного доступа;

-защита информации в компьютерных сетях;

-криптографическая защита информации;

-электронная цифровая подпись;

-защита информации от компьютерных вирусов.

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация,

аутентификация и авторизация.

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

3. Массовое применение ПК, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Считают, что идею создания компьютерных вирусов подбросил писатель-фантаст Т.Дж.Райн, который в одной из своих книг, опубликованной в США в 1977 г., описал эпидемию, за короткое время поразившую более 7000 компьютеров. Причиной эпидемии стал компьютерный вирус, который, передаваясь от одного компьютера к другому, внедрялся в их операционные системы и выводил компьютеры из под контроля человека.

В 70-х годах, когда вышла книга Т.Дж.Райна, описанные в ней события казались безобидной фантастикой и мало кто мог предположить, что уже в конце 80-х годов проблема компьютерных вирусов станет суровой реальностью

Что же такое компьютерный вирус? Обычно это небольшая программа, написанная в машинных кодах, способная внедряться в другие программы, хранящиеся на дисках запоминающих устройств компьютера. Когда пораженная вирусом программа вызывается для выполнения, на одном из этапов её работы вирус перехватывает управление и реализует функции, заложенные в него разработчиком. Обычно таких функций две: заражение других программ и дисков и поражение зараженных систем.

Стадия заражения является пассивной фазой жизни вируса, когда он внешне практически не проявляет себя, стараясь оставаться незаметным для пользователей. Получая управление на этой стадии, вирус обыскивает на других дисках компьютера системные или прикладные программы и внедряется в них. Продолжительность пассивной фазы может быть разной: от нескольких минут до нескольких лет.

Стадию активных действий вируса по поражению заражённых систем называют атакой вируса. Вирусная атака может начинаться одновременно на всех поражённых компьютерах или в разное время. В первом случае "спусковым крючком" является соблюдение некоторого общего для всех компьютеров условия. Например, один из распространённых вирусов "ISRAELI VIRUS" запрограммирован так, что переходит в атаку в пятницу, если это 13-е число (любого года, любого месяца).

Действия вирусов в активной фазе могут существенно отличаться по степени тяжести их последствий: от сравнительно безобидных эффектов на экране дисплея (звёздный дождь, бегающие по экрану " чебурашки ", сообщения типа " без паники идём ко дну ") до весьма серьёзных неприятностей, связанных с частичной или полной утратой хранящихся на дисках программ и данных.

В настоящее время известно около 10 000 компьютерных вирусов, их можно классифицировать по различным признакам:

- среде обитания;

- способу заражения среды обитания;

- воздействию;

- особенностям алгоритма.

По виду среды обитания вирусы делятся на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы заражают программные файлы, т.е. файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot - сектор) или в сектор, содержащий программу загрузки системного диска. При запуске ОС вирусы этой группы перехватывают управление и контролируют систему в течение всего сеанса работы. Выполняя функцию размножения, они обычно записываются в резервный нулевой сектор на все дискеты, вставляемые в компьютер, и если в дальнейшем одна из этих дискет используется в качестве системной на другом компьютере, то он также заражается вирусом.

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы, запускаются на выполнение после загрузки инфицированной программы однократно, они не заражают память компьютера.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные - не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

опасные - вирусы, которые могут привести к различным нарушениям в работе компьютера;

очень опасные - воздействия которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы можно разделить на следующие виды:

паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;

вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;

вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не умеют ни одной повторяющейся цепочки байтов.

Для обнаружения, удаления и защиты от компьютерных вирусов разработаны несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы, Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

- программы-детекторы;

- программы-доктора или фаги;

- программы-ревизоры;

- программы фильтры;

- программы вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.

Программы-доктора или фаги, а также программы вакцины не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. Среди фагов выделяют полифаги, т.е. программы доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidtest, Norton AntiVirus и Doctor Web.

Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора.

Программы-фильтры или "сторожа" представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

- попытки коррекции файлов с расширением Com и Exe;

- изменение атрибутов файлов;

- прямая запись на диск по абсолютному адресу;

44401

- запись в загрузочные сектора диска;

- загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия программа-сторож посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

В связи с возможностью заражения компьютерным вирусом перед пользователями ПК стоят три проблемы:

как предотвратить заражение;

как обнаружить вирус;

как избавиться от вируса.

Предотвратить заражение вирусом с высокой степенью эффективности могут помочь как элементарное соблюдение правил "гигиены", так и применение некоторых специальных средств защиты.

Разумно предусмотреть следующую последовательность профилактических действий:

1. Строгий входной контроль внешних дискет. Перед установкой чужих дискет в Ваш компьютер обязательно проверьте их антивирусными программами. Если на диске записаны программы в архивированном виде, проверку нужно выполнить еще раз на жестком диске перед первым запуском этих программ.

2. Периодически, не реже одного раза в сутки, проводите проверку компьютера антивирусными программами. Целесообразно включить вызов AIDTEST или Doctor Web в файл автозапуска AUTOEXEC.BAT.

3. Наиболее ценные программы сохраняйте на дискетах, лучше в архивированном виде. Заражение архивов происходит очень редко.

4. При работе в сети по возможности не вызывайте программ из памяти других компьютеров.

5. Пользуйтесь, по мере возможности, легальными версиями программ. Фирменные дискеты не бывают зараженными.

6.Особую осторожность следует проявлять в отношении игровых программ. Они служат основными разносчиками вирусов.

7. Не оставляйте в кармане дисковода А: дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами.

Обнаружить вирус по внешним его признакам можно, используя следующие основные признаки:

I. Операционная система загружается дольше, чем обычно.

2. Количество обращений к дискам не соответствует функциям выполняемой программы или отмечаются обращения к дискам (загораются индикаторные лампы), когда их быть не должно.

3. Периодическое появление посторонних символов на экране.

4. Увеличение размеров файлов на некоторую фиксированную величину, от сотни байт до нескольких килобайт.

5 .Частая самопроизвольная перезагрузка компьютера.

6.Зависание компьютера.

7. Потеря работоспособности отдельных программ.

8. Хаотические изменения в текстовых файлах и файлах баз данных.

9. Исчезновение файлов.

10. Нарушение файловой структуры диска.

II. Нарушение параметров конфигурации компьютера.

12. Неожиданное уменьшение свободного объёма диска или изменение его имени.

Если один или несколько из перечисленных признаков имеют место, то уточнить наличие заражения можно, используя специально предназначенные для этого программные средства. Одни из таких программ способны установить лишь факт наличия вируса или дать основание подозревать его присутствие на диске, другие могут точно установить тип вируса. Обычно такие программы не только обнаруживают вирус, но и удаляют его с диска.

В связи с постоянным совершенствованием вирусов и их модификаций, симптомы заражения могут быть иными. Важно понимать, что всякие неожиданности в поведении Вашего компьютера заслуживают пристального внимания.


Список использованных источников

Основные учебники и учебные пособия

1. Макарова Н.В, Волкова В.Б Информатика. Учебник для вузов.- Питер, 2011. -576 с.

2. Информатика. Базовый курс: учебное пособие /под ред. С.В.Симоновича.

- 2-е изд. СПб.: Питер, 2011. - 640 с.

Дополнительная литература

1. Алексеев А.П. Информатика 2015. /А.П. Алексеев СОЛОН-Пресс 2015 400 С.

2. Борисенко А.Л. Локальная сеть: Просто как дважды два. 2-е изд. - М.: Эксмо, 2009. 192 с.

3. Венедюхин А. А. Создание сайтов: Новейшая энциклопедия. - М.: Эксмо, 2009. - 416 с.

4. Гаврилов, М.В. Информатика и информационные технологии: учебник для прикладного бакалавриата / М. В. Гаврилов, В. А. Климов. - 4-е изд. перераб. и доп. - Москва: Юрайт, 2015. - 383с.

5. Давыдов В.Г. Программирование и основы алгоритмизации: учебное пособие для вузов. Изд. 2-е, стер. - М.: Высшая школа, 2005. - 447 с.

6. Информатика. Базовый курс: учебное пособие для втузов / под ред. С.В. Симоновича. - 3-е изд. - Санкт-Петербург [и др.]: Питер, 2012. - 640 с.

7. Информатика для юристов и экономистов: учебник для вузов /Под ред. С.В. Симоновича. - СПб.: Питер, 2010. - 688 с.

8. Каймин, В. А. Информатика : учебник для вузов / В. А. Каймин. - 6-е изд. - Москва: ИФРА-М, 2010. - 285 с.

9. Курносов А.П., Кулев С.А., Улезько А.В. и др. Информатика: учебное пособие для вузов. Под ред. Курносова А.П. Воронеж: ФГБОУ ВПО Воронежский ГАУ, 2012. - 299 с.

10. Макконнелл Дж. Анализ алгоритмов. Активный обучающий подход: Учебное пособие/ Пер. с англ. С.А.Кулешова; Под ред. С.К. Ландо.- 3-е доп. изд.- М.: ТЕХНОСФЕРА, 2009.- 416 с.+ рис.- (Мир программирования).

11. Острейковский В.А. Информатика: учебник для вузов. Изд. 5-е, - М.: Высшая школа, 2009. - 511 с.

12. Пащенко И.Г. Интернет. 2-е изд. - М.: Эксмо, 2009. - 480 с.

13. Романова, Ю.Д. Информатика и информационные технологии: конспект лекций / Ю. Д. Романова, И. Г. Лесничая. - 2-е изд., перераб. и доп. - М.: Эксмо, 2009. - 320 с.

14. Рыжиков Ю.И. Информатика. Лекции и практикум. СПб.: КОРОНА Принт, 2011. - 256 с.

15. Степанов А.Н. Информатика: учебное пособие для вузов. 6-е изд. - СПб.: Питер, 2011. - 720 с.

Интернет-ресурсы

1. Кудинов Ю.И., Пащенко Ф.Ф., Келина А.Ю. Практикум по основам современной информатики /Ю.И. Кудинов, Ф.Ф. Пащенко, А.Ю. Келина Лань, 2011.- 352 С. .//http: e/lanbook.com

2. Кудинов Ю.И., Пащенко Ф.Ф. Основы современной информатики /Ю.И. Кудинов, Ф.Ф. Пащенко, 2-е изд. Лань, 2011. - 256 СУ/http: e.lanbook.com

3. www.gpntb.ru/ Государственная публичная научно-техническая библиотека.

4. www.nlr.ru/ Российская национальная библиотека.

5. www.nns.ru/ Национальная электронная библиотека.

6. www.rsl.ru/ Российская государственная библиотека.

7. www.osp.ru/pcworld/ журнал «Мир ПК»

8. www.infosoc.iis.ru журнал «Информационное общество»

9. www.compress.ru/ журнал «КомпьютерПресс»

 


Дата добавления: 2021-12-10; просмотров: 21; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!