Методы защиты от компьютерных вирусов



Для решения задач антивирусной зашиты должен быть реализо­ван комплекс известных и хорошо отработанных организационно- технических мероприятий:

использование сертифицированного программного обеспече­ния;

организация автономного испытательного стенда для провер­ки на вирусы нового программного обеспечения и данных. Это ме­роприятие эффективно для систем, обрабатывающих особо ценную информацию;

ограничение пользователей системы на ввод программ и дан­ных с посторонних носителей информации — отключение пользо­вательских дисководов для магнитных и оптических носителей ин­формации. Особенно эффективным это становится при переходе на технологию электронного документооборота;

запрет на использование инст рументальных средств для соз­дания программ в самой системе;

резервное копирование рабочего программного обеспечения и данных. Для критических систем рекомендуется циклическая схе­ма тройного копирования данных, когда рабочая копия файла хра­нится на диске рабочей станции, одна архивная копия в защищенной области на сервере и еще одна архивная копия на съемном носителе информации. При этом периодичность и порядок обновления архив­ных копий регламентируются специальной инструкцией;

подготовка администраторов безопасности и пользователей по вопросам антивирусной защиты. Низкая квалификация админи­страторов безопасности и пользователей по вопросам антивирусной защиты приводит к ошибочным действиям при настройке системы и в случае возникновения нештатных ситуаций.

7.4. Программы борьбы с компьютерными вирусами

Параллельно с общими средствами защиты информации при­меняются специализированные антивирусные программы, кото­рые можно разделить на несколько видов: детекторы, доктора (фа­ги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммуниза- торы).

Программы-детекторы позволяют обнаруживать файлы, зара­женные одним из нескольких известных вирусов, на основе специ­фической комбинации байтов и выводить сообщение. Многие де­текторы имеют режимы лечения или уничтожения зараженных файлов. Некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

Программы-ревизоры (ADINF с лечащим модулем Adinf Cure Module, лаборатория Касперского) сначала запоминают сведения о состоянии незараженных программ и системных областей и могут в любой момент сравнить это состояние с исходным. О выявленных несоответствиях сообщается пользователю. Чтобы проверка состоя­ния проходила при каждой загрузке операционной системы, необ­ходимо включить команду запуска программы-ревизора в команд­ный файл autoexec.bat. Это позволяет обнаружить заражение компь­ютерным вирусом, когда он еще не успел нанести большого вреда.

Существуют полезные гибриды ревизоров и докторов, т. е. докто­ра-ревизоры (Adinf-Adinfxt, AVSP), — программы, которые moi ут об­наружить изменения в файлах и системных областях дисков и авто­матически вернуть их в исходное состояние. Гакие программы более универсальны, поскольку при лечении они используют заранее со­храненную информацию о состоянии файлов и областей дисков. Это позволяет им лечить даже от новых вирусов, но лишь от тех, ко­торые используют «стандартные» механизмы заражения файлов.

Программы-фильтры (антивирусный монитор-D, FluShol Plus) располагаются резидентно в оперативной памяти компьютера, пе­рехватывают те обращения к операционной системе, которые ис­пользуются вирусами для размножения и нанесения вреда, и сооб­щают о них пользователю. Пользователь может разрешить или за­претить выполнение соответствующей операции. Использование фильтров вызывает замедление работы, однако позволяет обнару­жить многие вирусы на самой ранней стадии и свести убытки от их действий к минимуму.

Программы-вакцины, или иммунизаторы, модифицируют про­граммы и диски без изменения их принципов работы, но вирус, от которого производится вакцинация, считает их уже зараженными и обходит стороной. Эти программы иногда эффективны.

Рассмотренные мероприятия являются стандартными для рабо­чих станций. Вероятность вирусной атаки значительно возрастает при объединении компьютеров в сеть и становится неизбежной при подключении к информационно-вычислительным сетям общего пользования.

Компьютерные сети имеют архитектурные особенности, кото­рые оказывают влияние на уязвимость компьютерных систем при воздействии программных вирусов:

поддержка различных сетевых информационных услуг и уда­ленных пользователей:

значительный объем обмена информацией между компьюте­рами;

наличие различных платформ и протоколов взаимодействия;

сложная конфигурация систем с большим количеством раз­нотипных узлов сети;

использование информационных ресурсов публичных компь­ютерных сетей.

Организация антивирусной защиты — сложная техническая и административная задача, требующая выработки политики анти­вирусной безопасности.

Полноту покрытия вирусного пространства проверяют в ходе тестовых испытаний, используя для этого коллекции вирусов, куда входят: набор примерно из 400 «живых» вирусов, встречающихся на практике в настоящее время; макровирусы, поражающие докумен­ты офисных приложений; полиморфные вирусы, меняющие свой код при генерации каждой новой копии; стандартные вирусы.

Периодически проводимые специализированными организа­циями испытания наиболее популярных антивирусных средств по­казывают, что они способны обнаруживать до 99,8% известных ви­русов.

 

Защита от несанкционированного доступа • J«к информации

Современная концепция защиты информации предусматривает реализацию стратегии разграничения доступа пользователей к раз­личным категориям информационных ресурсов с ограничением дос­тупа к системе посторонних субъектов. Реализация стратегии разгра­ничения доступа основана на применении административно-право­вых, организационных, криптографических и физических методов.

Выделенные помещения, экраны, заземление и генераторы шума реализуют защиту информации на физическом уровне взаимодей­ствия, ограничивая физический доступ посторонних лиц и техни­ческих устройств к носителям информации.

Криптографические методы реализуют защиту информации на синтаксическом уровне, используя уникальные знаковые системы для представления информации, а программно-аппаратные средст­ва разграничения доступа — на семантическом уровне, регламенти­руя функциональные возможности пользователей по доступу к электронным файлам и функциям по их обработке.

Выбор оптимального набора средств защиты, объединение их в единую подсистему и интеграция в информационно-коммуника- пионную систему должны осуществляться специалистами по защи­те информации.

В зависимости от характеристик обрабатываемой информации, политики информационной безопасности, архитектуры и других параметров информационной системы могут использоваться сред­ства разграничения доступа пользователей к информационным ре­сурсам различных категорий, контролировать локальный и удален­ный вход в автоматизированную систему.

Разграничение доступа может быть реализовано механизмами операционной системы, специальными программными или про­граммно-аппаратными средствами зашиты. В программно-аппа­ратных средствах защиты часть функций реализуется в аппаратных устройствах (специальных процессорах, электронных ключах, элек­тронных устройствах идентификации и других). Аппаратная реали­зация обеспечивает более высокую устойчивость к попыткам обхо­да системы защиты нарушителем.

Требования к средствам защиты информации от несанкциони­рованного доступа и порядок их использования в Российской Феде­рации определяются документами Гостехкомиссии.

7.6. Использование криптографии1

Защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем, особенно если учи­тывать тот факт, что Интернет в настоящее время повсеместно ис­пользуется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.

Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т. п.

Основные методы защиты информации базируются на методах криптографии — науки о принципах, средствах и методах преобра­зования информации для защиты ее от несанкционированного дос­тупа и искажения. Переход на цифровые методы передачи и хране­ния информации позволяет применять унифицированные алгорит­мы защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

С помощью криптографических методов возможны:

шифрование информации;

реализация электронной подписи;

распределение ключей шифрования;

зашита от случайного или умышленного изменения информа­ции.

К алгоритмам шифрования предъявляются определенные тре­бования:

высокий уровень защиты данных против дешифрирования и возможной модификации;

1 По материалам [5].

защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (пра­вило Киркхоффа);

малое изменение исходного текста или ключа должно приво­дить к значительному изменению шифрованного текста (эффект «обвала»);

область значений ключа должна исключать возможность де­шифрирования данных путем перебора значений ключа;

экономичность реализации алгоритма при достаточном быст­родействии;

стоимость дешифрирования данных без знания ключа должна превышать стоимость данных.

Криптография — древняя наука. Обычно это подчеркивают рас­сказом о Юлии Цезаре (100—44 гг. до н. э.), переписка которого с Цицероном (106—43 гг. до н. э.) и другими «абонентами» в Древ­нем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, т. е. после Zследует Л. Цезарь заменял бук­ву буквой, отстоящей от исходной на три позиции.

Сегодня в криптографии приня го оперировать символами не в виде букв, а в виде соответствующих им чисел. Так, в латинском ал­фавите можно использовать числа от 0 до 25 (Z). Обозначив число, соответствующее исходному символу, х, а закодированному — v\ можем записать правило применения подстановочного шлфра:

у = г (mod N),

где z — секретный ключ,

N — количество символов в алфавите, а сложение по модулю N — операция, аналогичная обычному сложению, с тем лишь отли -чием, что если обычное суммирование дает результат, больший или равный /V то значением суммы считается остаток от деле­ния его на N.

Можно утверждал ь, ч го на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных сим­волов и их сочетаний. Вероятности появления отдельных букв в тек­сте сильно разнятся (в русском языке, например, буква «о» появляет­ся в 45 раз чаще буквы «ф»). Это, с одной стороны, служит основой как для раскрытия ключей, так и для анализа алгоритмов шифрова - ния, а с другой — является причиной значительной избыточности (в информационном смысле) текста на естественном языке.

В 1949 г. статья К. Шеннона «Теория связи в секретных систе­мах» положила начало научной криптографии.

Алгоритмы шифрования реализуются программными или аппа­ратными средствами.

Существует множество программных реализаций различных ал­горитмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессоров ПК, простоты ра­боты и безотказности эти программы весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, а также пакет PGP (Pretty Good Privacy, Ф. Циммерман), в котором комплексно решены практически все проблемы защиты переда­ваемой информации. Публикации журнала «Монитор» с подроб­ными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).

Аппаратная реализация алгоритмов возможна с помощью спе­циализированных микросхем или с использованием компонентов ши­рокого назначения (например, цифровые сигнальные процессоры).

Для защиты информации, передаваемой по каналам связи, слу­жат устройства канального шифрования, которые изготавливаются в виде интерфейсной карты или автономного модуля.

Однако шифрование следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.

 

С 1999 г. появилась еще одна проблема информационной безо­пасности - спам. Это анонимная массовая непрошеная рассылка. Сейчас около 30% всех электронных писем являются спамом. Навод­нение спама приводит к ежегодным убыткам, оцененным до 20 млрд долл. Спам в пределах одной компании приводит к убыткам от 600 до 1000 долларов ежегодно, из расчета на одного пользователя.

Также широко распространяется сейчас промышленный шпионаж - устройство стоимостью всего 10$, в случае его удачного размещения может привести фирму к банкротству.

В наше время злоумышленники могут получить доступ не только к открытой информации, но и к информации, содержащей государственную и коммерческую тайну (в 2003 г. ФСБ пресечено более 900 попыток проникновения в информационные ресурсы ор­ганов государственной власти России).

Интернет - это объединение в масштабе всей планеты группы сетей, которое использует единый протокол для передачи данных.

Интернет-злоумышленников классифицируют на две большие группы: шпионы и луддиты.

Шпионы занимаются кражей информации, а луддиты взла­мывают сети и управляют ею, засылая туда вирусы.

Эти группы подразделяются на: хакеров, фракеров, кракеров, фишеров, скамеров, спамеров.

Хакеры

Слово хакер (hacker) проникло в русский язык из английского. Хакерами в XIX веке называли плохих игроков в гольф, своего рода дилетантов. Потом это понятие перекочевало в обыденную жизнь и стало использоваться чопорными англичанами для обозначения не­профессионалов в любых сферах деятельности.

Хакеров тоже можно разделить на четыре группы.

Первая группа. Случайные люди и политические активисты.

К первой группе компьютерных хулиганов относятся те, кто иногда занимаются взломом чужих программ. Большинство из таких хакеров - вполне приличные люди, профессиональные программи­сты, которые используют свои знания и умения для удовлетворения собственного любопытства или самоутверждения. К этой же группе относятся и хакеры, мотивы деятельности которых лежат в области политики. Многие взломщики, провозглашающие себя борцами за политические идеалы, на самом деле подобным образом реализуют свои несколько наивные представления о том, что, совершая мелкие гадости по отношению, например, к сайтам ненавистного им поли­тического течения, они творят правосудие. Некоторые из них про­никают на сайты конкурирующих политических организаций, дру­гие помогают диссидентам, проживающим в условиях тоталитарных режимов, обмениваться информацией с внешним миром.

Вторая группа. Собственные сотрудники компании.

Персонал и доверенные лица, к которым относятся консуль­танты, эксперты или поставщики, представляют собой наибольшую угрозу для корпоративной системы компьютерной безопасности. Вовлеченные в сложные бизнес-отношения, эти лица могут иметь собственные мотивы для совершения компьютерных правонарушений, причем мотивы эти бывают весьма курьезного свойства. На­пример, взлом корпоративного сервера может быть совершен из стремления удовлетворить собственное любопытство относительно заработной платы коллег по работе или из-за обиды на руководство.

Третья группа. Кибер-хакеры.

Последнюю категорию хакеров составляют программисты высо­чайшего уровня, для которых компьютерный взлом стал профессией.

Американские власти панически боятся киберпреступников и тратят огромные деньги на борьбу с ними. Только по официальным данным, в прошлом году жертвами компьютерных взломщиков ста­ли около 85% коммерческих компаний и правительственных орга­низаций.

Еще в июле Генпрокуратура США создала десять новых под­разделений для борьбы с киберпреступлениями.

В ФБР считают, что инструменты и методы, используемые по­стоянно совершенствующимися в своем мастерстве хакерами, наце­лены на разрушение экономики США и являются частью замысла террористов. Террористы нанимают хакеров и фишеров для зараба­тывания денег, установления контроля над интересующими их объ­ектами, а также в целях пропаганды своих идей и деятельности.

Четвертая группа. Легальные хакеры.

Это те, которые абсолютно легально работают на различные компании, пытаются взломать их сайты, а если им это удается, то показывают разработчикам на «дыры» в системе. Но здесь есть опре­деленная опасность.

С одной стороны, компания, нанявшая такого специалиста, рискует потерять конфиденциальную информацию, ведь никто не знает, как воспользуется взломанной информацией такой работник.

Но существует и обратная угроза. За таким делом могут пой­мать и самого взломщика. Так в 2003 г. произошло с русским хаке­ром Алексеем Ивановым, который был приговорен в США к четы­рем годам тюрьмы и трехлетнему нахождению под наблюдением.

Фракеры

Фракеры - приверженцы электронного журнала Phrack, осу­ществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно- аппаратных средствах и информационных ресурсах, а также реали­зованных методах защиты. Эти сведения могут тем или иным спосо­бом (покупка, хищение и т.п.) попасть к заинтересованным в них


лицам, которые и осуществят НСД. На руку хулиганам играют сами же работники компаний. Так, директора компаний или же секретари из-за незнания правил безопасности могут предоставить вход в ин- трасеть компании фракеров. Фракеры действуют только в сетях, где доступ в Интернет осуществляется на основе телефонных линий.

Кракеры

Кракер - лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО. Они приме­няют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Кракеры разра­батывают специальное программное обеспечение, засылая его на взломанную машину. Основная задача кракера состоит в непосред­ственном осуществлении взлома системы с целью получения не­санкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламываю­щего чужие квартиры и крадущего вещи. Он взламывает вычислитель­ные системы и крадет чужую информацию.

Фишеры

Фишеры (от английского fisher - рыбак) - сравнительно недавно поя­вившаяся разновидность Интернет-мошенников, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию: различные пароли, пин-коды, данные, используя фаль­шивые электронные адреса и поддельные веб-сайты и т.п.

Скамеры

Скамеры - это мошенники, рассылающие свои послания в надежде поймать на наживку наивных и жадных. Интернет-телефония стано­вится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype-сервисом IP- телефонии, позволяющим пользователям связываться посредством ком­пьютер-компьютер и компьютер-телефон.

Одним из первых схем обработки, использованной мошенниками в голосовом общении, - предложение клиенту выдать себя за наслед­ника богатого клиента юридической компании, скончавшегося и не оста­вившего завещания. Сам мошенник при этом выступал в роли поверенного умершего богача и предлагал свои услуги человеку с якобы подходящими для такой аферы именем и фамилией. Предполагалось, что это может позво­лить тому выдать себя за внезапно нашедшегося наследника, а вырученные таким образом деньги мошенник предлагал разделить пополам.

Естественно, от будущего наследничка требуется заполнить некото­рое количество бумаг (для отвода глаз и дабы не возбуждать подозрений), а затем перевести деньги. После чего ни наследства, ни денег, ни мошенника клиент уже не увидит.

Спамеры

Спамеры - это те, от кого приходят в наши почтовые ящики не за­прошенные массовые рассылки. Спамеры бывают разных категорий и весь­ма неоднородны. Рынок спамерских услуг - это действительно рынок, скорее даже индустрия. Индустрия эта довольно зрелая, поэтому она делится на разные слои. Можно выделить как минимум четыре-пять основных слоев:

Рассыльные службы. Это собственно и есть спамеры - те, кто рас­сылает спам. Это что-то вроде фирм или просто организованных групп весьма квалифицированных людей, часто с программистским прошлым (и настоящим). Эти фирмы имеют довольно совершенное программное обеспечение, которое умеет рассылать большие коли­чества писем в единицу времени (до 100 писем в секунду, то есть 200 тысяч в час) и заметать следы. Они предлагают рассылку по мил­лионам адресов и берут за нее относительно небольшие деньги. Бизнес этот довольно выгодный - успешная российская спамерская контора может зарабатывать несколько десятков тысяч евро в месяц.

Собиратели баз данных. Этот вид игроков обслуживает нужды рассыльщиков и собирает для них почтовые адреса, которые объеди­няет в базы адресов. Они используют разнообразное программное обеспечение, которое умеет собирать адреса в Интернете, проверять их работоспособность, помещать в базу. При этом применяются разнообразные методы - от кражи адресов у провайдера до подбора адресов (с помощью различных эвристических алгоритмов и так на­зываемых словарных атак).

Производители ПО. Это те, кто производит программное обес­печение для спамеров - софт для сбора адресов с сайтов и форумов (сетевые пауки), софт для массовой быстрой рассылки, софт для про­верки существования и работоспособности адресов, и т.д.

Начинающие спамеры. Такой спамер пытается организовать свой бизнес рассылки, пользуясь техническими негодными средствами, - покупает карточку провайдера, рассылка идет через модем и т.п. Рас-


ссылаемые таким способом письма составляют небольшую долю в об­щем количестве спамов - слишком много проблем (карточка быстро кончается, скорость рассылки очень низкая, база адресов устарела, провайдер может заметить и закрыть счет и т.д.). Такие спамеры обычно не очень хорошо заметают следы, от них в принципе можно ожидать рассылки письма с вирусом и т.п. Есть и другой вид спамера. Это чаще всего маркетинговые сотрудники обычных компаний, кото­рые вдруг открыли для себя фантастические возможности рекламы электронной почты. Обычно адреса они берут просто с сайтов, честно указывают все свои координаты, обратный адрес, обычно настоящий, и т.д. Отрезвление происходит обычно быстро - провайдер замечает рассылку и отключает домен. Почта перестает ходить и приходится долго переписываться с провайдером, чтобы снова ее включить.


Дата добавления: 2016-01-03; просмотров: 18; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!