Компьютерные вирусы и антивирусные средства

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 12:21, реферат

Описание работы

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Файлы: 1 файл

система защиты информации.doc

— 99.00 Кб (Скачать файл)

 

Содержание:

 

Введение

 

Создание всеобщего  информационного пространства, массовое применение персональных компьютеров  и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

 

Защитить информацию - это значит:

  • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
  • не допустить подмены (модификации) элементов информации при сохранении ее целостности;
  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

 

Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:

просмотр;

  • копирование и подмена данных;
  • ввод ложных программ и сообщений в результате подключения к каналам связи;
  • чтение остатков информации на ее носителях;
  • прием сигналов электромагнитного излучения и волнового характера;
  • использование специальных программных и аппаратных "заглушек" и т.п.

 

В специальной литературе под объектом защиты понимается такой  структурный компонент системы, в котором находится или может  находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.

 

В качестве объектов защиты информации в системах обработки  данных можно выделить следующие:

  • терминалы пользователей (персональные компьютеры, рабочие станции сети);
  • терминал администратора сети или групповой абонентский узел;
  • узел связи;
  • средства отображения информации;
  • средства документирования информации;
  • машинный зал (компьютерный или дисплейный) и хранилище носителей информации;
  • внешние каналы связи и сетевое оборудование;
  • накопители и носители информации.

 

В соответствии с приведенным  выше определением в качестве элементов  защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:

  • данные и программы в основной памяти компьютера;
  • данные и программы на внешнем машинном носителе (гибком и жестком дисках);
  • данные, отображаемые на экране монитора;
  • данные, выводимые на принтер при автономном и сетевом использовании ПК;
  • пакеты данных, передаваемые по каналам связи;
  • данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;
  • отходы обработки информации в виде бумажных и магнитных носителей;
  • журналы назначения паролей и приоритетов зарегистрированным пользователям;
  • служебные инструкции по работе с комплексами задач;
  • архивы данных и программного обеспечения и др.

 

Исследования практики функционирования систем обработки  данных и компьютерных сетей показали, что существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват электронных излучений;
  • принудительно электромагнитное облучение (подсветка) линий связи;
  • применение "подслушивающих" устройств;
  • дистанционное фотографирование;
  • перехват акустических волновых излучений;
  • хищение носителей информации и производственных отходов систем обработки данных;
  • считывание информации из массивов других пользователей; o чтение остаточной информации в аппаратных средствах;
  • копирование носителей информации и файлов с преодолением мер защиты;
  • модификация программного обеспечения путем исключения или добавления новых функций;
  • использование недостатков операционных систем и прикладных программных средств;
  • незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;
  • злоумышленный вывод из строя механизмов защиты;
  • маскировка под зарегистрированного пользователя и присвоение себе его полномочий;
  • введение новых пользователей;
  • внедрение компьютерных вирусов.

 

1. Система защиты  информации

 

Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

 

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру  безопасности в несколько этапов:

  • анализ возможных угроз;
  • разработка системы защиты;
  • реализация системы защиты;
  • сопровождение системы защиты.

 

Этап разработки системы  защиты информации предусматривает  использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера и др.

 

Организационно-административные средства защиты сводятся к регламентации  доступа к информационным и вычислительным ресурсам, функциональным процессам  систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

 

Наиболее типичные организационно административные средства:

  • создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;
  • изготовление и выдача специальных пропусков;
  • мероприятия по подбору персонала, связанного с обработкой данных;
  • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;
  • организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;
  • организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией;
  • разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;
  • разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

 

Технические средства защиты призваны создать некоторую физически  замкнутую среду вокруг объекта  и элементов защиты. В этом случае используются такие мероприятия:

  • установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);
  • ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;
  • осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;
  • применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;
  • использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

 

Программные средства и  методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

 

В настоящее время  наибольший удельный вес в этой группе мер в системах обработки экономической  информации составляют специальные  пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

 

Среди них:

  • создание архивных копий носителей;
  • ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
  • регистрация пользователей компьютерных средств в журналах;
  • автоматическая регистрация доступа пользователей к тем или иным ресурсам;
  • разработка специальных инструкций по выполнению всех технологических процедур и др.

 

К правовым и морально-этическим, мерам и средствам защиты относятся  действующие в стране законы, нормативные  акты, регламентирующие правила обращения  с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. № 24-ФЗ; "0 правовой охране программ для ЭВМ и баз данных" № 5351-4 от 9.07.1993 г. в редакции Федерального закона от 19.07.95 № 110-ФЗ и др.; примером предписаний морально-этического характера - "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

 

Закон РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. создает условия для  включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения. Все 25 статей Закона РФ "Об информации, информатизации и защите информации" сгруппированы в главы: общие положения; информационные ресурсы; пользование информационными ресурсами; информатизация; информационные системы, технологии и средства их обеспечения; защита информации и прав субъектов в области информационных процессов и информатизации.

 

Следует заметить, что  в действующем ныне Уголовном  кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный  доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).

 

В зависимости от серьезности  последствий компьютерного злоупотребления  к лицам, его совершившим, могут  применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

 

2. Средства опознания  и разграничения доступа к  информации

 

В компьютерных системах сосредоточивается информация, право  на пользование которой принадлежит  определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Информация о работе Компьютерные вирусы и антивирусные средства