Файл: 13 Основы информационной безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 35

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

           Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:
• при отсутствии системы разграничения доступа;
• при сбое или отказе в компьютерных системах;
• при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
• при ошибках в системе распределения доступа;
• при фальсификации полномочий.
           Вывод: в целом, комплексная защита информации - это сложный и много¬образный процесс. Для формирования представления об этой теме, необходимо систематизировать методы защиты, увязать их в составе ком¬плексного мероприятия, а затем рассмотреть по отдельности и подробно.

           2. Вредоносные программы: определение и классификация. Защита информации от разрушающих программных воздействий.
           Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.
           В зависимости от механизма действия вредительские программы делятся на четыре класса:
• “логические бомбы”;
• “черви”;
• “троянские кони”;
• “компьютерные вирусы”.
           Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.
           Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.
           Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

           Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.
           Методы защиты информации
           Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:
• правовые методы защиты;
• организационные методы защиты;
• методы защиты от случайных угроз;
• методы защиты от традиционного шпионажа и диверсий;
методы защиты от электромагнитных излучений и наводок;
• методы защиты от несанкционированного доступа;
• криптографические методы защиты;
• методы защиты от компьютерных вирусов.
           Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.
           Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации  компьютерных систем. К их числу относятся:
• создание высокой надёжности компьютерных систем;
• создание отказоустойчивых компьютерных систем;
• блокировка ошибочных операций;
• оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
• минимизация ущерба от аварий и стихийных бедствий;
• дублирование информации.
           При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:
• создание системы охраны объекта;
• организация работ с конфиденциальными информационными ресурсами;
• противодействие наблюдению и подслушиванию;
• защита от злоумышленных действий персонала.
           Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации.  Для блокирования угрозы такого воздействия используется  экранирование защищаемых средств.


           Для защиты информации от несанкционированного доступа создаются:
• система разграничения доступа к информации;
• система защиты от исследования и копирования программных средств.
           Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:
• чтение (R);
• запись;
• выполнение программ (E).
           Операции записи имеют две модификации:
• субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);
• разрешение дописывания в файл без изменения старого содержимого (A).
           Система защиты от исследования и копирования программных средств включает следующие методы:
• методы, затрудняющие считывание скопированной информации;
• методы, препятствующие использованию информации.
           Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:
• шифрование;
• стенография;
• кодирование;
• сжатие.
           Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.
           Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

           Все компьютерные вирусы классифицируются по следующим признакам:
• по среде обитания;
• по способу заражения;
• по степени опасности вредительских воздействий;
• по алгоритму функционирования.
           По среде обитания компьютерные вирусы подразделяются на:
• сетевые;
• файловые;
• загрузочные;
• комбинированные.
           Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.
           По способу заражения среды обитания компьютерные вирусы делятся на:
• резидентные;
• нерезидентные.
           Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию.
           Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память, оставаясь в среде обитания.
           По степени опасности для информационных ресурсов пользователя вирусы разделяются на:
• безвредные;
• опасные;
• очень опасные.
           Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб:
• расходуют ресурсы компьютерной системы;
• могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;
• вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.
           Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.
           Очень опасные вирусы имеют следующие вредительские воздействия:
• вызывают нарушение конфиденциальности информации;

• уничтожают информацию;
• вызывают необратимую модификацию (в том числе и шифрование) информации;
• блокируют доступ к информации;
• приводят к отказу аппаратных средств;
• наносят ущерб здоровью пользователям.
           По алгоритму функционирования вирусы подразделяются на:
• не изменяющие среду обитания при их распространении;
• изменяющие среду обитания при их распространении.
           Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:
• обнаружение вирусов в компьютерных системах;
• блокирование работы программ-вирусов;
• устранение последствий воздействия вирусов.
           Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:
• сканирование;
• обнаружение изменений;
• эвристический анализ;
• использование резидентных сторожей;
• вакцинирование программ;
• аппаратно-программная защита.
           Устранение последствий воздействия вирусов реализуется следующими методами:
• восстановление системы после воздействия известных вирусов;
• восстановление системы после воздействия неизвестных вирусов.
           Профилактика заражения вирусами компьютерных систем
           Главным условием безопасной работы в компьютерных системах является соблюдение правил, которые апробированы на практике и показали свою высокую эффективность.
           Правило первое. Обязательное использование программных продуктов, полученных законным путём. Так как в пиратских копиях вероятность наличия вирусов во много раз выше, чем в официально полученном программном обеспечении.
           Правило второе. Дублирование информации, то есть создавать копии рабочих файлов на съёмных носителях информации (дискеты, компакт-диски и другие) с защитой от записи.
           Правило третье. Регулярно использовать антивирусные средства, то есть перед началом работы выполнять программы-сканеры и программы-ревизоры (Aidstest и Adinf). Эти антивирусные средства необходимо регулярно обновлять.
           Правило четвертое. Проявлять особую осторожность при использовании новых съёмных носителей информации и новых файлов. Новые дискеты и компакт-диски необходимо проверять на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. Проверка осуществляется программами-сканерами и программами, осуществляющими эвристический анализ (Aidstest, Doctor Web, AntiVirus). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами нужно запретить выполнение макрокоманд встроенными средствами текстовых и табличных редакторов (MS Word, MS Excel) до завершения полной проверки этих файлов на наличие вирусов.