Защита информации антивирусная программа. Защита информации в компьютерных сетях

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

2 слайд

Описание слайда:

Компьютерный вирус - это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя. Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

3 слайд

Описание слайда:

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютер­ным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки сис­темного диска. Файлово - загрузочные вирусы заражают файлы и загрузочные сектора дисков. Классы вредоносных программ

4 слайд

Описание слайда:

По способу заражения вирусы разделяются на резидентные и нерезидентные. Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам зараже­ния (файлам, загрузочным секторам дисков и т.д.) и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Классы вредоносных программ

5 слайд

Описание слайда:

По степени воздействия выделяют: неопасные вирусы, которые не мешают работе компьютера, опасные, которые могут привести к различным нарушениям в работе компьютера, очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. Классы вредоносных программ

6 слайд

Описание слайда:

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

7 слайд

Описание слайда:

1. Программы-детекторы осуществляют поиск характерной для конкретного вируса сиг­натуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. 2. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памя­ти, уничтожая их, и только затем переходят к «лечению» файлов. Виды антивирусных программ

8 слайд

Описание слайда:

3. Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора. 4. Программы - вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Виды антивирусных программ

9 слайд

Описание слайда:

5. Программы-фильтры или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: попытка коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файла; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия. Виды антивирусных программ

Борисов В.И., начальник отдела платформенного программного обеспечения компании IBS ([email protected])
Забулонов М.Ю., эксперт по системам антивирусной защиты ([email protected])

Вирусы - это серьезно (вместо вступления).

Сегодня вроде бы никого не надо убеждать в необходимости построения антивирусной защиты любой более-менее ответственной информационной системы. По оценкам западных аналитиков, ежегодный общемировой ущерб от проникновения вирусов, червей, троянских коней и прочей программной "живности" составляет от 8 до 12 млрд долларов. Достаточно вспомнить, как в 2001 году весь мир был захвачен вирусом "IloveYou" (ущерб - 2 млрд долларов, затем "отличилась" Nimda (ущерб - до 1 млрд долларов) и т.д. И творцы вирусов не сидят, сложа руки: по различным оценкам, ежедневно в мире неизвестные умельцы создают от 2 до 10 новых вирусов! В условиях, когда компьютерные системы становятся основой бизнеса, а базы данных - главным капиталом многих компаний, антивирусная защита прочно встает рядом с вопросами общей экономической безопасности организации. Особенно эта проблема актуальна для банков, по сути дела являющихся хранителями весьма конфиденциальной информации о клиентах и бизнес которых построен на непрерывной обработке электронных данных. Кража, уничтожение, искажение информации, сбой и отказ компьютерных систем - вот те проблемы, которые несут с собой вирусы и вирусоподобные программы.

Тем не менее, по оценке авторов, отношение к антивирусной защите во многом остается прохладным и формальным. Сейчас вряд ли встретишь банк, в информационной сети которого не установлены какие-либо антивирусные программы. Администратор сети с готовностью отчитается, что обеспечена защита рабочих мест, серверов, электронной почты и т.д. Но проблема заключается в том, что несмотря на наличие антивирусного программного обеспечения (ПО) угроза вирусных атак по-прежнему присутствует. Это происходит по нескольким причинам:

  • Установлено разрозненное антивирусное ПО, нет единой системы центрального управления и сбора информации о вирусных атаках
  • Отсутствует техническая поддержка поставленного ПО, библиотека сигнатур (образов вирусов) устарела и антивирусное ПО не выявляет новые вирусы
  • Отсутствует программы действий в экстремальных ситуациях, ликвидация последствий вирусной атаки происходит медленно и некачественно, утерянные данные не восстанавливаются
  • Отсутствует связь с производителем антивирусного ПО при возникновении новых вирусов.

Короче говоря, "век живи - век учись". В данной статье авторы хотел бы рассмотреть в общем виде требования и подходы к реализации системы антивирусной защиты в банковских информационных системах, а также описать некоторые варианты решения этих проблем. Если содержание статьи окажется полезным техническому персоналу банка и заставит лишний раз задуматься (и на всякий случай - принять упреждающие меры) руководящий состав - то авторы считают свой труд не напрасным…

Какой должна быть антивирусная защита?

Требования к структуре системы

В общем случае, антивирусная защита банковской информационной системы должна строиться по иерархическому принципу:

  • службы общекорпоративного уровня - 1-й уровень иерархии;
  • службы подразделений или филиалов - 2-й уровень иерархии;
  • службы конечных пользователей - 3-й уровень иерархии.

Службы всех уровней объединяются в единую вычислительную сеть (образуют единую инфраструктуру), посредством локальной вычислительной сети.

Службы общекорпоративного уровня должны функционировать в непрерывном режиме.

Управление всех уровней должно осуществляться специальным персоналом, для чего должны быть предусмотрены средства централизованного администрирования.

Антивирусная система должна предоставлять следующие виды сервисов на общекорпоративном уровне:

  • получение обновления программного обеспечения и антивирусных баз;
  • управление распространением антивирусного программного обеспечения;
  • управление обновлением антивирусных баз;
  • контроль за работой системы в целом (получение предупреждений об обнаружении вируса, регулярное получение комплексных отчетов о работе системы в целом);
  • на уровне подразделений:
  • обновление антивирусных баз конечных пользователей;
  • обновление антивирусного программного обеспечения конечных пользователей, управление локальными группами пользователей;
  • на уровне конечных пользователей:
  • автоматическая антивирусная защита данных пользователя.

Функциональные требования

  • Удаленное управление. Возможность управления всей системой с одного рабочего места (например, с рабочей станции администратора).
  • Ведение журналов. Ведение журналов работы в удобной настраиваемой форме.
  • Оповещения. В системе защиты должна быть возможность отправки оповещений о происходящих событиях.
  • Производительность системы. Необходимо регулировать уровень нагрузки от антивирусной защиты
  • Защита от различных типов вирусов. Необходимо обеспечить возможность обнаружения вирусов исполняемых файлов, макросов документов. Кроме этого, должна быть предусмотрены механизмы обнаружения неизвестных программному обеспечению вирусов.
  • Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.
  • Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и обновления антивирусной базы на клиентах.

Общие требования

Программно-технические компоненты системы антивирусной защиты должны обеспечивать формирование интегрированной вычислительной среды, удовлетворяющей следующим общим принципам создания автоматизированных систем:

  • Надежность - система в целом должна обладать продолжать функционировать независимо от функционирования отдельных узлов системы и должна обладать средствами восстановления после отказа.
  • Масштабируемость - система антивирусной защиты должна формироваться с учетом роста числа защищенных объектов.
  • Открытость - система должна формироваться с учетом возможности пополнения и обновления ее функций и состава, без нарушения функционирования вычислительной среды в целом.
  • Совместимость - поддержка антивирусным программным обеспечением максимально-возможного количества сетевых ресурсов. В структуре и функциональных особенностях компонент должны быть представлены средства взаимодействия с другими системами.
  • Унифицированность (однородность) - компоненты должны представлять собой стандартные, промышленные системы и средства, имеющие широкую сферу применения и проверенные многократным использованием.

Кроме того, система должна обеспечивать регулярное обновление используемой антивирусной базы, содержать в себе механизмы поиска ранее неизвестных вирусов и макро вирусов, как наиболее распространенных и опасных в настоящее время.

Требования к надежности и функционированию системы

  • Система антивирусной защиты не должна нарушать логику работы остальных используемых приложений.
  • Система должна обеспечивать возможность вернуться к использованию предыдущей версии антивирусных баз.
  • Система должна функционировать в режиме функционирования объекта (рабочая станция/сервер) на котором она установлена.
  • Система должна обеспечивать оповещение администратора системы при сбоях или обнаружении вирусов.

Общая структура решения

Общая структура решения по антивирусной защите банковской информационной системы приведена на рисунке. На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи - это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Рис. Общая структура антивирусной защиты.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика.

Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне не высокий уровень обнаружения, по этому в отсутвии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным .

2. Как правило, защищают файл-сервера, сервера баз данных и сервера систем коллективной работы, поскольку именно они содержат наиболее важную информацию. Антивирус не является заменой средствам резервного копирования информации, однако без него можно столкнуться с ситуацией, когда резервные копии заражены, а вирус активизируется спустя полгода с момента заражения.

3. Ну и напоследок защищают рабочие станции, те хоть и не содержат важной информации, но защита может сильно снизить время аварийного восстановления.

Фактически, антивирусной защите подлежат все компоненты банковской информационной системы, связанные с транспортировкой информации и/или ее хранением:

  • Файл-серверы;
  • Рабочие станции;
  • Рабочие станции мобильных пользователей;
  • Сервера резервного копирования;
  • Сервера электронной почты;

Защита рабочих мест (в т.ч. мобильных пользователей) должна осуществляться антивирусными средствами и средствами сетевого экранирования рабочих станций.

Средства сетевого экранирования призваны в первую очередь обеспечивать защиту мобильных пользователей при работе через Интернет, а также обеспечивать защиту рабочих станций ЛВС компании от внутренних нарушителей политики безопасности.

Основные особенности сетевых экранов для рабочих станций:

  • Контролируют подключения в обе стороны
  • Позволяют известным приложениям получить доступ в Интернет без вмешательства пользователя (autoconfig)
  • Мастер конфигурирования на каждое приложение (только установленные приложения могут проявлять сетевую активность)
  • Делают ПК невидимым в Интернет (прячет порты)
  • Предотвращают известные хакерские атаки и троянские кони
  • Извещают пользователя о попытках взлома
  • Записывают информацию о подключениях в лог файл
  • Предотвращают отправку данных, определённых как конфиденциальные от отправки без предварительного уведомления
  • Не дают серверам получать информацию без ведома пользователя (cookies)

О решениях нашей компании

Компания "Информационные бизнес системы" (IBS, http://www.ibs.ru/) длительное время занимается вопросами создания и совершенствования корпоративных информационных систем, и в том числе - предлагает услуги по проектированию и внедрению систем корпоративной антивирусной защиты на базе следующих продуктов:

AVP ("Лаборатория Касперского") , который обеспечивает антивирусный контроль на платформах DOS, Windows 95/98/NT/2000, NetWare, Linux, FreeBSD, BSDi. Также поддерживаются Microsoft Exchange, Microsoft Office 2000, Checkpoint Firewall-1, почтовые сервисы UNIX - sendmail и qmail. Компания предоставляет возможность ежедневного обновления пакета через Internet.

Продукты Лаборатории Касперского являются хорошим решением для небольших офисов, а также компаний, широко использующих в своей работе продукты Linux и FreeBSD

McAfee Active Virus Defense охватывает все операционные системы и групповые приложения, используемые в современных корпоративных сетях: клиентские ОС Windows 3.x / 95 / 98 / ME / NT Workstation / 2000 Professional, OS/2, DOS, Macintosh; серверные ОС Windows NT Server, Windows 2000 Server / Advanced Server / Datacenter, Novell Netware, FreeBSD, Linux, HP-UX, AIX, SCO, Solaris; групповые приложения MS Exchange и Lotus Notes / Domino; интернет-шлюзы MS Proxy Server; ОС микрокомпьютеров (PDA) Windows CE, Palm OS, Pocket PC, EPOC (Psion).

Является хорошим решением на уровне почтовых шлюзов а также для платформы HP-UX. Целесообразно применять при количестве рабочих мест более 500.

Symantec Antivirus (Symantec Corp.) - набор антивирусных продуктов компании Symantec, предлагаемый корпоративным пользователям. Объединяет все антивирусные продукты Symantec - для серверов Windows NT и Novell, рабочих станций, коммуникационных пакетов Lortus Notes и MS Exchange, SMTP почтовых серверов и брандмауеров, а также включает управляющую консоль Symantec System Center.

Применение продуктов Symantec целесообразно при общем количестве рабочих мест не менее 100 и наличии хотя бы одного сервера Windows NT/2000/NetWare. Отличительными особенностями данного пакета являются:

  • Иерархическая модель управления
  • Наличие механизма реакции на возникновение новых вирусов

Важнейшей особенностью решений ИБС является то, что компания предоставляет поддержку всего спектра поставляемого и уже имеющегося у Заказчика антивирусного программного обеспечения. В зависимости от потребностей заказчика может быть оказана:

  • Стандартная техническая поддержка (консультации по телефону, доступ к базе данных обновлений - все в рабочее время)
  • Техническая поддержка Платинум (техническая поддержка в рабочие и выходные дни, помощь при восстановлении от вирусных атак, принудительная рассылка обновлений, доступ к базам данных производителей)

Вместо заключения

По глубокому убеждению авторов, антивирусная защита информационных систем - важнейшая и постоянная функция общей системы экономической безопасности банка. В этом деле недопустимы временные послабления и отступления от стандартов. Независимо от уже существующих в банке решений по антивирусной защите всегда полезно провести дополнительный аудит и оценить систему глазами независимого и компетентного эксперта. Не забывайте обращаться за советами к экспертам - их помощь в этих вопросах никогда не будет лишней!

По вопросам сотрудничества в области антивирусной защиты обращайтесь к Владимиру Водянову, в отдел по работе с коммерческими банками, страховыми и инвестиционными компаниями. т. 967-80-80, e-mail: [email protected]

В связи с тем что информация является предметом собственности (государства, коллектива, отдельного лица), то неизбежно возникает проблема угрозы этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации. Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.

В настоящее время основные вопросы защиты информации регламентированы законами РФ «О государственной тайне», «Об информации, информатизации и защите информации», «О безопасности», «О связи», «Положением о государственном лицензировании деятельности в области защиты информации», документами Гостехкомиссии России и оборонных отраслей промышленности.

В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • - соблюдение конфиденциальности информации ограниченного доступа;
  • - реализацию права на доступ к информации.

Защита информации может быть построена по трем направлениям (рис. 148):

Рис. 148.

Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных действий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита от аппаратных и программных сбоев сводится к установке надежного, лицензионного программного обеспечения, в первую очередь операционной системы, регулярного запуска программ диагностики, периодического архивирования информации. В связи с возможностью потери информации в результате сбоев электроэнергии рекомендуется использовать источники бесперебойного питания.

Защита от неправильных действий пользователя подразумевает разграничение прав доступа, запрета на установку посторонних программ (родительский контроль).

Защита информации от несанкционированного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящих к ее искажению, уничтожению, копированию, блокированию доступа, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита от внешних воздействий заключается в предотвращении сетевых атак, потери конфиденциальной информации и похищения данных как через сеть, так и через внешние носители. Для защиты компьютера от атак по сети применяется программно-аппаратное средство, называемое межсетевой экран, брандмауэр или файрвол (англ, firewall). Брандмауэр представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.

Для того чтобы предотвратить потери конфиденциальной информации, принято использовать системы идентификации и аутентификации пользователей. Общий алгоритм работы таких систем сводится к получению информации от пользователя (логин и пароль), ее проверке на подлинность и затем предоставление (или непре- доставление) доступа к системе. Однако самым слабым звеном такой системы защиты является человек. Наиболее реальными выглядят следующие случаи:

Записанный вами пароль найден злоумышленником;

пароль был подсмотрен злоумышленником при вводе легальным пользователем;

злоумышленник получил доступ к базе данных системы защиты.

В Системе справки и поддержки Windows 7 приводятся следующие признаки надежных паролей и парольных фраз (табл. 32).

Таблица 32. Признаки надежных паролей и парольных фраз

Надежный пароль:

Надежная парольная фраза:

  • - состоит как минимум из восьми знаков;
  • - не содержит полного слова;
  • - значительно отличается от паролей, использовавшихся ранее.
  • - имеет длину от 20 до 30 знаков;
  • - представляет собой последовательность слов, образующих фразу;
  • - не содержит общих фраз, встречающихся в литературе или музыкальных произведениях;
  • - не содержит слов, встречающихся в словарях;
  • - не содержит имени пользователя, действительного имени или названия компании;
  • - значительно отличается от паролей и парольных фраз, использовавшихся ранее.

Пароль или парольная фраза, отвечающие всем описанным выше условиям, по-прежнему могут быть ненадежными. Например, HiPeoples удовлетворяет всем требованиям к надежности, но является ненадежным, так как содержит полное слово. Hi Рс0р7е$! надежнее предыдущего, так как некоторые буквы в слове замещены цифрами и, кроме того, пароль содержит пробелы.

Чтобы научиться запоминать надежные пароли и парольные фразы, компания Microsoft рекомендует:

  • - создайте сокращение из легко запоминаемой фразы. Например, фразы, значимой для вас, такой как «мой сын родился 15 июня 1980 года». Используя эту фразу, в качестве подсказки можно придумать пароль мср15июн80г;
  • - замещайте цифрами, знаками, а также орфографическими ошибками буквы или слова в легко запоминающейся фразе. Например, на основе фразы «мой сын родился 15 июня 1980 года» можно составить надежную парольную фразу мОй SuHb р0д1лсъ 0891;
  • - пароли и парольные фразы могут быть связаны с любимым видом спорта или хобби. Например, «Мне нравится ездить на мотоцикле» можно переделать в МнНрАуНся8и2иО811600кт

Защита носителей информации реализуется путем кодирования дисковых данных, когда нет возможности ограничить доступ пользователей к носителям информации. В качестве примера можно привести такой программный продукт, как Secret Disk Server NG, который предназначен для защиты корпоративной конфиденциальной информации (баз данных, файловых архивов, бизнес- приложений и их данных), хранящейся и обрабатываемой на серверах и рабочих станциях. Программа не только надежно защищает конфиденциальные данные, но и скрывает их наличие на сервере. Secret Disk Server NG обеспечивает защиту данных на жестких и съемных дисках методом «прозрачного» шифрования, который заключается в том, что пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его кодирование.

Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации разведками.

Защита от случайных потерь реализуется достаточно просто с помощью регулярно выполняемой схемы полного резервного копирования системы. Если пользователь случайно уничтожает данные, если происходит отказ аппаратных средств или какая-нибудь программа просто разрушает данные, можно восстановить файлы с носителя резервной копии.

Защита от вирусов. Одной из самых важных составляющих в системе защиты информации является защита от компьютерных вирусов. Компьютерный вирус - программа, созданная и используемая для нанесения какого-либо вреда или достижения других противоправных и вредоносных для пользователей персональных компьютеров и владельцев информационных ресурсов целей. По сути, вирус это программный код, который способен внедриться в существующие файлы.

Обычная вирусная простудная инфекция распространяется среди людей, компьютерный вирус также имеет тенденцию к размножению, только переходит он с файла на файл и с компьютера на компьютер. Точно так же как обычная вирусная инфекция может оказать непоправимое воздействие на человека, так и компьютерный вирус может быть запрограммирован на уничтожение и повреждение данных.

На сайте одной из самой известной компании в России, а именно, «Лаборатория Касперского», занимающейся производством систем защиты от вредоносных программ, расположенном по адресу www.kaspersky.ru, определены симптомы заражения компьютера вирусами и вредоносными программами. Среди них можно выделить следующие признаки:

  • - увеличение исходящего интернет-трафика;
  • - частые зависания и сбои в работе компьютера;
  • - происходит неожиданный запуск программ;
  • - ваш персональный сетевой экран сообщает, что некое приложение пытается соединиться с Интернетом, хотя вы эту программу не запускали;
  • - ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.

Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завелся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счету или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедренной в систему.

Единой системы классификации вирусных программ не существует, можно лишь выделить несколько, таких как:

  • - классификация по способу заражения;
  • - классификация по среде обитания;
  • - классификация по степени воздействия;
  • - классификация по способу маскировки.

В зависимости от характера областей внедрения вирусы можно классифицировать по следующим средам обитания (рис. 149):


Рис. 149.

Файловые вирусы заражают исполняемые файлы и файлы динамических библиотек (чаще всего такие файлы имеют расширения.exe, .com, .dll, .sys).

Загрузочные вирусы заражают загрузочные секторы накопителей, в частности жесткого диска.

Макрокомандные вирусы заражают файлы документов, с которыми работает пользователь, чаще всего файлы, создаваемые в приложениях Microsoft Office. Макрос - это последовательность команд, предназначенная для автоматизации работы пользователя, работающего, например, в текстовом редакторе Word. Макрос, написанный злоумышленником, может нарушить правильную работу приложений.

В зависимости от способа заражения вирусы можно классифицировать следующим образом (рис. 150):


Рис. 150.

Резидентные вирусы после загрузки компьютера находятся в оперативной памяти и перехватывают обращения операционной системы к файлам или загрузочным секторам и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

В зависимости от степени воздействия на заражаемый объект вирусы можно классифицировать следующим образом (рис. 151):


Рис. 151.

Безвредные вирусы не влияют на работу персонального компьютера, однако, объем дискового пространства может быть уменьшен.

Неопасные вирусы не влияют на работу персонального компьютера, однако вследствие их работы может быть уменьшен объем оперативной памяти или/и дискового пространства, кроме того, возможны проявления графических и звуковых эффектов.

Опасные вирусы приводят к нарушениям в работе компьютера.

Очень опасные вирусы приводят к потере информации, уничтожению данных.

Классификация по способу маскировки представлена на рис. 152. Сам процесс маскировки заключается в том, что вирусы пытаются самомодифициро- ваться, т.е. укрываются от обнаружения. Поскольку сам вирус представляет собой программу, то модификация параметров своего кода, особенно стартовой его части, не позволяет раскодировать остальные команды вируса.


Рис. 152.

Шифрование - данная технология заключается в том, что функционально вирус состоит из двух частей: самого вируса и шифратора. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.

Метаморфизм - в основе лежит технология перестановки различных участков кода вируса, вставки между значимыми участками кода ничего не значащих команд.

Полиморфизм заключается в образовании новых процедур, формирующих код вируса, видоизменяющихся при каждом заражении. Код вируса при заражении файлов всякий раз шифруется с использованием случайных паролей.

Однако кроме вирусов, существуют еще так называемые вредоносные программы, цель которых - реализация воздействия, направленного на причинение вреда владельцу информации, среди них клавиатурные шпионы, мошенническое программное обеспечение, рекламные программы, программы-черви, троянские программы и т.д. Дадим характеристику некоторым из них.

Клавиатурные шпионы отслеживают нажатие клавиш на клавиатуре, собирают конфиденциальную информацию (пароли, PIN-коды и т.д.), отслеживают адреса электронной почты и отправляют собранные данные злоумышленнику.

К мошенническому программному обеспечению относят процесс, называемый фишингом, который направлен на сбор персональных данных, относящихся к финансовой информации, предположим, клиента банка. Создав поддельный web-сайт банка, злоумышленники могут запросить у клиента логин, пароль, либо PIN-код для доступа к его персональным данным и проведению финансовых операций, заключающихся в краже денежных средств.

Рекламные программы, которые часто встраиваются в версии ознакомительных программ, могут перенаправлять пользователя на сайты с платной информацией или на взрослые сайты. Соответственно, такие действия приведут к увеличению интернет-трафика.

Программы-черви. Имеют свое название в силу того, что обладают способностью проникновения на один компьютер, а затем оказываются готовы «переползти» (перейти) на другие компьютеры. Такие программы обычно проникают через сеть и рассылают себя на другие узлы сети, но не с целью поражать компьютеры, а размножать свои копии.

Троянские программы маскируются под обычные программы, однако при запуске совершают вредоносные действия без ведома пользователя. Таким образом, увидев, например, на своем флэш-носителе программный файл с интересным названием и открыв его с целью удовлетворения любопытства, пользователь активирует троянскую программу. Функции подобных программ - кража личной информации пользователя, например паролей, отслеживание действий пользователя. Троянские программы не распространяются сами по себе, в этом их отличие от программ-червей, поэтому в активации подобных программ виноват сам пользователь.

  • 1. Вследствие каких причин возникает проблема угрозы информации?
  • 2. Какие законы регламентируют вопросы защиты информации?
  • 3. Перечислите меры, которые могут быть направлены на защиту информации.
  • 4. Назовите три направления, по которым может быть построена защита информации. Дайте им краткую характеристику.
  • 5. В чем, по вашему мнению, заключается защита от аппаратных и программных сбоев?
  • 6. Что представляет собой брандмауэр?
  • 7. С какими целями используются системы идентификации и аутентификации пользователей? Каков алгоритм их работы?
  • 8. Перечислите признаки надежных паролей и парольных фраз.
  • 9. Какие рекомендации по запоминанию паролей и парольных фраз вы можете привести?
  • 10. Каким образом можно организовать защиту информации от утечки?
  • 11. Дайте определению компьютерному вирусу.
  • 12. Какие симптомы заражения компьютера вирусами вы знаете?
  • 13. Приведите классификацию вирусных программ.
  • 14. Дайте характеристику файловым и загрузочным вирусам.
  • 15. Какова роль макрокомандных вирусов? Что такое макрос?
  • 16. Поясните разницу между резидентными и нерезидентными вирусами.
  • 17. Как классифицируются вирусы в зависимости от степени воздействия на заражаемый объект?
  • 18. Шифрование, метаморфизм, полиморфизм - раскройте данные понятия.
  • 19. Какова цель вредоносных программ?
  • 20. Что означает понятие «фишинг»?
  • 21. Какова цель троянских программ?
  • 22. Проанализируйте отчет своей антивирусной программы, установленной у вас на компьютере. Какие вредоносные объекты содержатся в отчете? Представьте отчет в виде таблицы.

Практикум

Защита информации, антивирусная защита

К способам защиты компьютера от вирусов и других угроз безопасности относят:

  • - использование брандмауэра;
  • - установку антивирусной программы;
  • - постоянное обновление операционной системы;
  • - запрет открытия вложений электронной почты.

Последовательно рассмотрим вышеперечисленные способы. В операционной системе Windows 7 брандмауэр включен по умолчанию. Для того чтобы в этом убедиться, следует выполнить команду Пуск/Панель управления/Брандмауэр Windows. Откроется окно, представленное на рис. 153.


Рис. 153.

В левой части окна находится ссылка Включение и отключение брандмауэра Windows. Нажав на нее, увидим окно, представленное на рис. 154, в котором для каждого из типов сетей, которые доступны на конкретном компьютере, можно включить/отключить брандмауэр.


Рис. 154.

Пользователь может разрешить связь программ через брандмауэр. Для этого существует ссылка Разрешить запуск программы или компонента через брандмауэр Windows. Но поскольку брандмауэр представляет собой «щит», защищающий компьютер от внешних воздействий, каждое разрешенное пользователем действие будет образовывать «дырку» в «щите». Чтобы уменьшить риск возможной опасности, поступайте следующим образом:

  • - разрешайте программу или открывайте порт, только если это действительно необходимо, а также удаляйте программы из списка исключений и закрывайте порты, если они больше не нужны;
  • - никогда не разрешайте неизвестной программе связь через брандмауэр.

Следует учитывать, что брандмауэр не защитит компьютер от вирусов, которые находятся во вложениях электронной почты, а также, не умея распознавать смысл самих сообщений, не сможет защитить от мошеннических действий.

Следующим способом защиты компьютера является установка антивирусных программ. В качестве примера рассмотрим процесс установки программы Антивирус Касперского, как одной из наиболее популярных на российском рынке антивирусного программного обеспечения.

Установка программы, которая начинается сразу после вставки компакт- диска в дисковод, вызовет появление окна Мастера установки.

Ознакомившись с условиями лицензионного соглашения, нажимаем кнопку Я согласен. Далее программа предложит активировать коммерческую версию продукта, для чего пользователь должен ввести код активации с активационной карты, которая находится в составе коробочной версии программы. Подобная ситуация представлена на рис. 155.


Рис. 155.

Далее следует заполнить форму обратной связи, в которой нужно указать свой адрес электронной почты, имя и нажать кнопку Далее. Через несколько секунд на экране появляется сообщение об успешной активации программного продукта. На этом процесс инсталляции закончен, пользователю остается нажать на кнопку Завершить.

После окончания установки программа Антивирус Касперского доступна по адресу Пуск/Все программы/Антивирус Касперского. Для того чтобы проверить компьютер на наличие вирусов, следует запустить программу на выполнение. Появится окно, представленное на рис. 156.


Рис. 156.

В нижней части окна нажимаем на ссылку Проверка и выбираем пункт Полная проверка. Будут проверены следующие объекты: системная память, объекты, исполняемые при загрузке операционной системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски. Другой пункт - Проверка важных областей предназначен для проверки объектов, загрузка которых осуществляется при старте операционной системы.

Рекомендуется также проверить свой компьютер на наличие уязвимостей, под которыми понимают аномалии и повреждения в настройках операционной системы, браузера. Диагностика безопасности ведется по многим направлениям: например, поиск Rootkit (программ для скрытого контроля взломанной системы), поиск уязвимых служб, параметров, сбор информации о процессах, драйверах и т. п.

После проведения диагностики, которая занимает небольшой промежуток времени, пользователь получает сообщение в виде окна Поиск уязвимостей, представленного на рис. 157.

Все уязвимости, найденные на компьютере, получают определенный статус, такой как Рекомендуется для исправления или Необязательно для исправления. Для того чтобы ознакомиться с возникшей проблемой, следует нажать кнопку Подробно. Произойдет интернет-соединение с сайтом разработчика (Лаборатория Касперского), где будет определен рейтинг опасности, причина возникновения, описание, возможность отката (возврат к предыдущему действию), последствия исправления найденной уязвимости.


Рис. 157.

Зарегистрированный пользователь получает ежечасные обновления баз данных, может бесплатно скачивать обновления установленных продуктов и обращаться в службу технической поддержки. Обновления программы можно установить по расписанию пользователя, воспользовавшись пунктом Настройка, однако при высокоскоростном соединении с Интернетом и хорошей аппаратной платформе компьютера в этом нет необходимости. Лучше, если обновления будут устанавливаться автоматически, этот процесс никак не скажется на производительности компьютера.

Следующий способ защиты компьютера от вирусов и других угроз безопасности - постоянное обновление операционной системы. Организация обновлений программного обеспечения была рассмотрена в практикуме параграфа 1.4.

Еще одной мерой защиты компьютера от вирусов и других угроз является запрет открытия вложений электронной почты. Многие вирусы содержатся во вложениях электронной почты и начинают распространяться сразу после открытия вложения. Такие программы, как Microsoft Outlook или Windows Live, помогают блокировать потенциально опасные вложения. В случае получения электронного письма, содержащего вложения, изображения или ссылки, пользователь сможет ознакомиться с текстом письма, но вложения будут заблокированы. Подобная ситуация представлена на рис. 158.


Рис. 158.

Проанализировав содержимое письма, пользователь может выбрать опцию Показать содержимое или, если автор письма ему хорошо знаком, нажать на ссылку Всегда отображать содержимое присланного с данного электронного адреса. Выберем опцию Показать содержимое.


Рис. 159.


Рис. 160.

Как видно из рис. 160, содержимое письма теперь отличается от представленного на рис. 158 - появилось изображение, кроме того, теперь доступна любая ссылка, содержащаяся в письме.

Эксплуатационные требования к компьютерному рабочему месту

Рабочим местом считается место постоянного или периодического пребывания работающего для наблюдения и ведения производственных процессов или экспериментов.

Оптимальная планировка рабочего места обеспечивает удобство при выполнении работы, экономию сил и времени рабочего (оператора), правильное использование производственных площадей, безопасные условия работы.

Согласно ГОСТ Р 50923-96 «Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде» рабочее место с дисплеем должно обеспечивать оператору возможность удобного выполнения работ в положении сидя и не создавать перегрузки костно-мышечной системы. Основными элементами рабочего места оператора являются: рабочий стол, рабочий стул (кресло), дисплей, клавиатура; вспомогательными - пюпитр, подставка для ног.

Требования к рабочему столу

Конструкция рабочего стола должна обеспечивать возможность размещения на рабочей поверхности необходимого комплекта оборудования и документов с учетом характера выполняемой работы.

Рабочие столы по конструктивному исполнению подразделяют на регулируемые и нерегулируемые по изменению высоты рабочей поверхности. Регулируемая высота рабочей поверхности стола должна изменяться в пределах от 680 до 800 мм. Механизмы для регулирования высоты рабочей поверхности стола должны быть легко досягаемыми в положении сидя, иметь легкость управления и надежную фиксацию.

Высота рабочей поверхности стола при нерегулируемой высоте должна составлять 725 мм. Размеры рабочей поверхности стола должны быть: глубина - не менее 600(800) мм, ширина - не менее 1200(1600) мм. В скобках указаны предпочтительные значения.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм. Рабочая поверхность стола не должна иметь острых углов и краев.

Требования к рабочему стулу (креслу):

  • - рабочий стул (кресло) должен обеспечивать поддержание физиологически рациональной рабочей позы оператора в процессе трудовой деятельности, создавать условия для изменения позы с целью снижения статического напряжения мышц шейно-плечевой области и спины, а также для исключения нарушения циркуляции крови в нижних конечностях;
  • - рабочий стул должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья;
  • - в целях снижения статического напряжения мышц рук следует использовать стационарные или съемные подлокотники, регулируемые по высоте над сиденьем и внутреннему расстоянию между подлокотниками;
  • - регулирование каждого положения должно быть независимым, легко осуществимым и иметь надежную фиксацию.

Требования к дисплею:

  • - дисплей на рабочем месте оператора должен располагаться так, чтобы изображение в любой его части было различимо без необходимости поднять или опустить голову;
  • - дисплей на рабочем месте должен быть установлен ниже уровня глаз оператора. Угол наблюдения экрана оператором относительно горизонтальной линии взгляда не должен превышать 60°, как показано на рис. 161.

Рис. 161.

Комплекс профилактических мероприятий для компьютерного рабочего места

Организация рабочего места заключается в выполнении комплекса мероприятий, обеспечивающих рациональный и безопасный трудовой процесс и эффективное использование предметов и орудий труда, что способствует повышению производительности труда и снижает утомляемость работающих.

Конкретное содержание мероприятий заключается:

  • - в рациональной планировке рабочего места;
  • - в создании комфортных условий труда;
  • - в обеспечении рабочего места необходимым оборудованием.

Планировка рабочих мест в помещении должна быть продумана таким образом, чтобы обеспечить легкий доступ пользователей к своим рабочим местам и предотвратить возможность опрокидывания работниками мониторов и периферийного оборудования при выполнении своих функциональных обязанностей, а также исключить возможность травматизма и несчастных случаев при эксплуатации.

Создание комфортных условий труда и правильное эстетическое оформление рабочих мест имеет большое значение как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда. Окраска помещений и мебели должна способствовать созданию 244

благоприятных условий для зрительного восприятия, хорошего настроения. В служебных помещениях, в которых выполняется однообразная умственная работа, требующая значительного нервного напряжения и большого сосредоточения, окраска должна быть спокойных тонов - малонасыщенные оттенки холодного зеленого или голубого цветов.

Небезопасными для пользователей могут оказаться корпуса системного блока и монитора, если они выполнены из пластика, в котором есть компонент под названием трифенил фосфат. При высокой температуре в помещении они могут вызывать различного рода аллергические реакции.

Выбор соответствующей мебели (стол, стул и прочее) для оборудования рабочего места и правильное положение тела при работе за ПК помогут уменьшить нагрузку на костно-мышечную систему пользователя.

Проведенные медико-биологические обследования лиц, профессионально работающих на ПК или чрезмерно увлекающихся компьютерными играми, свидетельствуют о влиянии компьютера на психику человека. Человек становится раздражительным, замкнутым, легко возбудимым. Этому способствуют не только перечисленные выше причины, но и используемые программные продукты, их цветовое оформление и звуковое сопровождение. Известно, что красный цвет возбуждает и может привести к повышению артериального давления, а голубой успокаивает. Таким образом, цветовое оформление программы и ее элементов может по-разному влиять на психоэмоциональное состояние работающего за компьютером. При постоянной профессиональной работе на ПК небезразлично влияние на психику человека скорости ответной реакции программы на действия человека, скорости изменения изображений, появления «помощников», советов и т.д.

Обеспечение рабочего места необходимым оборудованием оказывает активное влияние на результаты производственно-хозяйственной деятельности любого предприятия. Так, например, у инженера должен быть компьютерный стол, на котором располагается собственно сам компьютер, мышь, клавиатура, большой монитор для удобного отображения рабочего пространства. Довольно часто используются два монитора. На одном активный проект, а на другом открыты эскизы, заготовки, литература, другой проект или ведется консультирование с коллегами из других отделов, компаний. Помимо этого, требуется чернобелый принтер, сканер.

В зависимости от персональных обязанностей сотрудника могут использоваться плоттер, графический планшет размером от А5 и больше, кульман, факс. Для просмотра работ на листах бумаги удобнее установить рядом с основным местом большой стол, такой, чтобы на нем свободно размещалось несколько листов А1. Полезным окажется и светокопировальный стол (прозрачная столешница с подсветкой снизу).

Таким образом, от правильно организованного пространства вокруг своего рабочего места сильно зависит работоспособность человека. При вдумчивом подходе к обустройству места работы уменьшится утомляемость сотрудников, возрастет их производительность труда, не будут появляться заболевания опорно-двигательной системы, ухудшаться зрение и т.д. Поэтому важно следить за окружающей обстановкой самому работнику, создавая удобные условия для работы.

Контрольные вопросы и задания

  • 1. Какие способы защиты компьютера от вирусов вы можете перечислить?
  • 2. От каких способов вирусной атаки не защитит брандмауэр?
  • 3. Покажите практически, каким образом можно изменить настройки брандмауэра.
  • 4. Какие действия должен выполнить пользователь для установки на компьютер антивируса Касперского?
  • 5. Проверьте ваш компьютер на предмет заражения вирусами антивирусной программой, которая установлена на вашем компьютере. Отчет в виде скриншотов представьте преподавателю.
  • 6. Выполните обновление через сеть Интернет антивирусной программы, которая установлена на вашем компьютере. Отчет в виде скриншотов представьте преподавателю.
  • 7. Назовите основные элементы рабочего места оператора вычислительной техники.
  • 8. Какие требования предъявляются к рабочему столу, креслу?
  • 9. Проведите сравнительный анализ вашего компьютерного стола и кресла согласно критериям, приведенным в практикуме. Результат представьте в виде таблицы. Сделайте выводы по результатам сравнения.
  • 10. Назовите комплекс профилактических мероприятий для компьютерного рабочего места.

Несмотря на наличие антивирусного программного обеспечения (ПО) угроза вирусных атак по-прежнему присутствует.

Это происходит по нескольким причинам:

    Установлено разрозненное антивирусное ПО, нет единой системы центрального управления и сбора информации о вирусных атаках

    Отсутствует техническая поддержка поставленного ПО, библиотека сигнатур (образов вирусов) устарела и антивирусное ПО не выявляет новые вирусы

    Отсутствует программы действий в экстремальных ситуациях, ликвидация последствий вирусной атаки происходит медленно и некачественно, утерянные данные не восстанавливаются

    Отсутствует связь с производителем антивирусного ПО при возникновении новых вирусов.

При комплексной защите локальной сети необходимо уделить внимание всем возможным точкам проникновения вирусов в сеть извне.

Рис.1 Общая структура антивирусной защиты локальной сети.

На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи - это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить, что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика. Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне невысокий уровень обнаружения, по

..\ююююююююююююююююююююююююююююююююЮэтому в отсутствии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным.

Антивирусной защите подлежат все компоненты информационной системы, участвующие в транспортировке информации и/или её хранении:

    файл-серверы;

    рабочие станции;

    рабочие станции мобильных пользователей;

    сервера резервного копирования;

    почтовые сервера.

Как правило, использование одного (базового) антивирусного пакета для защиты локальной сети представляется наиболее целесообразным .

Однако анализ рынка антивирусных средств показывает, что в случае, когда мы имеем дело с большой корпоративной сетью, это не всегда возможно вследствие разнородности применяемых в сегментах сети операционных платформ.

Следующим после выбора пакетов шагом является их тестирование администратором безопасности на специальном стенде подразделения защиты информации.

Эта процедура позволяет выявить ошибки в антивирусном ПО, оценить его совместимость с системным и прикладным ПО, используемым на ПК и серверах сети. Опыт показывает, что такое тестирование оказывается далеко не лишним, поскольку разработчик не способен в полном объеме исследовать процесс функционирования своих антивирусных средств в условиях реальных сетей. Результаты тестирования направляются разработчику пакета, что позволяет тому провести необходимые доработки до начала массовой установки последнего.

Современные антивирусные пакеты содержат в себе следующие основные программные компоненты:

    монитор (резидентно размещается в оперативной памяти компьютера и автоматически проверяет объекты перед их запуском или открытием; при обнаружении вируса программа в зависимости от настроек может: удалить зараженный объект, вылечить его, запретить к нему доступ);

    сканер (осуществляет проверку объектов на наличие вирусов по запросу пользователей);

    сетевой центр управления (позволяет организовать управление АВЗ корпоративной сети: управлять компонентами пакета, задавать расписания запуска сканера, автоматического обновления антивирусных баз и т.д.);

    дополнительные модули , обеспечивающие проверку электронной почты и Web-страниц в момент получения информации.

Установку антивирусных пакетов и их настройку выполняют специалисты подразделения, осуществляющего техническое обслуживание сети. Программы "монитор" и "сканер" устанавливаются как на серверах, так и на ПК, причем первый настраивается на постоянное включение.

Следующими по важности методами антивирусной защиты являются архивирование и резервное копирование информации , позволяющие исключить потерю информации в случае вирусного заражения.

Архивирование заключается в периодическом копировании системных областей машинных носителей информации на внешние устройства. На серверах с наиболее важной информацией архивирование необходимо проводить с минимальной периодичностью.

Резервное копирование информации проводится ежедневно в целях защиты ее от искажения и разрушения.

Антивирусная защита локальной сети крупной организации является сложной проблемой, которая не сводится к простой установке антивирусных продуктов. Как правило, требуется создание отдельной подсистемы. В техническом плане при решении данной проблемы особое внимание следует уделить тестированию всего вновь приобретаемого антивирусного ПО, а также установке антивирусных пакетов на почтовые серверы

Защита информации, антивирусная защита

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Развитие промышленных производств, принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.

В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры - это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

От сбоев оборудования;

От случайной потери или искажения информации, хранящейся в компьютере;

От преднамеренного искажения, производимого, например, компьютерными вирусами;

От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

Периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

Автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы.

Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Для защиты от вирусов можно использовать:

Общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

Профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

Специализированные антивирусные программы.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos - тайный, logos - наука) - ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа - исследование возможностей расшифровки информации без знания ключей.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текста.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов - передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.

Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.

Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) - это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные.

Вопросы самоконтроля

1. Перечислите основные негативные последствия работы за монитором

2. Объясните цель эргономики

3. Что является сильными источниками электромагнитных излучений?

Перечислите основные методы используемые при защите информации от сбоев оборудования.

4. Что такое «Червяк»?

5. Какие методы применяют для защиты от вирусов?