Компьютерные вирусы как вид угрозы безопасности информационных технологий

Автор работы: Пользователь скрыл имя, 14 Января 2016 в 16:31, контрольная работа

Описание работы

Зарубежные публикации последних лет показывают, что зло¬употребления информаци-ей, передаваемой по каналам связи, со¬вершенствовались не менее интенсивно, чем средства их преду¬преждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация це¬лого комплекса мер, т.е. использование спе-циальных средств, ме¬тодов и мероприятий с целью предотвращения потери информа¬ции. Сегодня рождается новая современная технология - техно¬логия защиты информации в компьютерных информационных сис¬темах и в сетях передачи данных.

Содержание работы

Введение 3
1. Безопасность информационных технологий - важнейший аспект всеобщей автоматизации 4
1.1. Необходимость защиты информации в сетях 4
1.2. Направления защиты информации в сетях 5
2. Компьютерные вирусы как вид угрозы безопасности информационных технологий 7
2.1. Классификация компьютерных вирусов 7
2.2. Способы защиты от компьютерных вирусов 9
Заключение 13
Использованная литература 14

Файлы: 1 файл

Екатерине.doc

— 94.00 Кб (Скачать файл)

 


 


 

Содержание

 

 

Введение

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Зарубежные публикации последних лет показывают, что злоупотребления информацией, передаваемой по каналам связи, совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Сегодня рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

 

1. Безопасность информационных технологий - важнейший аспект всеобщей автоматизации

1.1. Необходимость защиты информации  в сетях

Безопасности информации в сетях угрожает:

 -  возможность раскрытия содержания передаваемых сообщений;

 -  возможность определения принадлежности отправителя и получателя данных;

 -  возможность изменения потока сообщений;

 -  возможность отказа в предоставлении услуг и другие.

Причинами потерь информации в сетях являются:

 -  отказы и сбои аппаратуры и передающих устройств;

 -  структурные, программные и алгоритмические ошибки;

 -  аварийные ситуации;

 -  ошибки человека;

 -  ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и другие. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе, получить доступ к аппаратуре и программному обеспечению, осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, он может:

 -  выдать себя за другого пользователя;

 -  утверждать факт отправки информации, которая на самом деле не посылалась;

 -  отказаться от факта получения информации, которая на самом деле была получена;

 -  незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

 -  скрыть факт наличия некоторой информации;

 -  подключиться к линии связи между другими пользователями.

1.2.  Направления защиты информации  в сетях

Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени или числа. Цель идентификации  -  установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть: человек (оператор, пользователь, должностное лицо); технические средства (дисплей, ЭВМ); документы (распечатки, листинги программ); носители информации (магнитные диски, ленты); информация на дисплее, табло.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые записываются на специальные носители (электронные ключи или карточки).

Защита информации от преднамеренного доступа предполагает:

 -  ограничение доступа;

 -  разграничение доступа;

 -  распределение доступа (привилегий);

 -  криптографическое преобразование информации;

 -  контроль и учет доступа;

 -  законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа  -  исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия устройств.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:

 -  по виду, назначению, степени важности, секретности информации;

 -  по способу ее обработки;

 -  по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода  -  существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Для ознакомления с шифрованной информацией применяется процесс декодирования информации.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер  -  предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.

Признаками появления вируса являются:

 -  замедление работы компьютера;

 -  невозможность загрузки операционной системы;

 -  частые зависания и сбои в работе компьютера;

 -  увеличение количества файлов на диске и их размеров;

 -  изменение времени и даты создания файлов;

 -  периодическое появление на экране монитора неуместных сообщений и т. п.

Действия «хакеров» или компьютерных хулиганов могут наносить большой вред владельцам компьютеров. Основными источниками заражения компьютеров являются съемные диски (дискеты и CD-ROM) и компьютерные сети.

2. Компьютерные вирусы как вид  угрозы безопасности информационных технологий

2.1. Классификация компьютерных вирусов

По среде обитания различаются загрузочные вирусы (внедряются в сектор, содержащий программу загрузки системного диска), файловые вирусы (внедряются в основном в исполняемые файлы с расширением .СОМ и .ЕХЕ), сетевые вирусы (обитают в компьютерных сетях), системные вирусы (проникают в системные модули, поражают программы-интерпретаторы).

По степени воздействия вирусы подразделяются на:

 -  неопасные вирусы  -  они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран различные графические эффекты;

 -  опасные вирусы  -  приводят к различным нарушениям в работе компьютера;

 -  очень опасные вирусы  -  это вирусы разрушительные, они приводят к стиранию информации, полному или частичному нарушению работы прикладных программ.

По способу заражения вирусы подразделяются на:

 -  резидентные вирусы  -  при заражении компьютера они оставляют в оперативной памяти свою резидентную часть, которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера;

 -  нерезидентные вирусы  -  не заражают оперативную память. По алгоритмической сущности вирусы подразделяются на:

 -  вирусы-«черви»  - распространены в компьютерных сетях;

вирусы-невидимки  -  перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты; вирусы-мутанты  -  самовоспроизводясь, воссоздают копии, явно отличающиеся от оригинала; вирус «троянский конь»  -  это программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о которых пользователь не догадывается.

Наиболее известные компьютерные вирусы. Рассмотрим ряд примеров, иллюстрирующих проникновение в информационные системы новейших компьютерных вирусов. И первым из них будет сетевой червь «SirCam», который всего за 6 дней с момента обнаружения (18 июля 2001 г.) быстро распространился по всему миру и успел проникнуть в компьютерные системы России, Франции, США, Канады, Китая, Испании, Индии, Великобритании, Германии, Польши, Италии, Турции, Аргентины и других стран.

Вирус «SirCam» использует технологии распространения и проникновения на компьютеры, известные со времен «LoveLetter» и «Melissa» Вирус распространяется во вложенных файлах электронной почты.

По данным ведущего исследовательского центра в России  -  «Лаборатории Касперского», эти файлы не имеют постоянного названия, расширения и текста письма. Червь самостоятельно рассылается с зараженных компьютеров от имени их владельцев. Непостоянство внешних признаков вируса заставляет многих пользователей поверить в подлинность и безопасность присылаемых файлов, которые запускают полученные файлы на своих компьютерах, вызывая их заражение. «SirCam» быстро поглощает свободное места на диске, удаляет (с вероятностью 5%) при каждой перезагрузке компьютера все файлы и поддиректории из директории Windows.

Другой разрушительный вирус «Code Red» впервые нанес свой удар 19 июля 2001 г. По данным американского Национального Центра Защиты атаке подверглись сайты Белого Дома и Пентагона, были заражены более 280000 систем. Пострадали системы, использующие неисправленные версии Microsoft Internet Information Server. Вирус выбирает свои жертвы методом псевдослучайных величин. После обнаружения вируса «Code Red» (он же «Bady») компания Microsoft уже выпустила соответствующую «заплатку», закрывающую данную брешь. Одновременно, все ведущие производители антивирусного ПО также добавили в свои продукты процедуры защиты от вируса.

Однако, специалисты «Лаборатории Касперского» оказались не согласны с американскими коллегами и видят ситуацию следующим образом. Особенность «Bady», отмечают они, заключается в том, что вирус активен только с 1 по 27 числа каждого месяца. После этого все активные копии червя автоматически переключаются в «спящий режим» и больше никогда не активизируют процедуру распространения и никак не проявляются. За время, прошедшее с момента обнаружения «Bady» (19 июля) он успел заразить более 350 тыс. компьютеров. А так как есть вероятность, что хотя бы на одном из них системная дата установлена неправильно (например, с запозданием) и на нем сохранилась активная копия червя, в последствии снова станет возможным повторное заражение компьютеров, на которых до сих пор не установлена «заплатка», устраняющая брешь в системе безопасности, и не используется обновленное антивирусное ПО.

Существует несколько причин, по которым невозможно повторение эпидемии Code Red. Во-первых, факт существования Code Red получил широкий резонанс практически во всех средствах массовой информации и заставил подавляющее большинство системных администраторов установить «заплатки» и обновить антивирусные программы. Во-вторых, повторное заражение компьютеров вызовет дальнейшее снижение их производительности и сбои в работе, в результате чего системные администраторы будут вынуждены произвести ручную «чистку» компьютера и все-таки установить «заплатку». В-третьих, Code Red нацелен исключительно на системы с установленным комплексом Internet Information Server. Такое программное обеспечение используется только на серверном оборудовании, так что домашние пользователи и пользователи аналогичного ПО других производителей не могут подвергнуться атаке Code Red.

2.2. Способы защиты от компьютерных вирусов

Способы обеспечения сохранности информации. Для надежного хранения информации на дисках необходимо соблюдать следующие правила:

 -  оснастить компьютер современными антивирусными программами, например Aidstest, Doctor Web и постоянно возобновлять их версии;

 -  перед считыванием информации с гибких дискет всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы;

 -  при переносе на компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

 -  периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты;

 -   защищать гибкие дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации;

Информация о работе Компьютерные вирусы как вид угрозы безопасности информационных технологий