Компьютерные вирусы и антивирусные средства
Реферат, 16 Мая 2013, автор: пользователь скрыл имя
Описание работы
Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Файлы: 1 файл
система защиты информации.doc
— 99.00 Кб (Скачать файл)
Содержание:
Введение
Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Защитить информацию - это значит:
- обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:
просмотр;
- копирование и подмена данных;
- ввод ложных программ и сообщений в результате подключения к каналам связи;
- чтение остатков информации на ее носителях;
- прием сигналов электромагнитного излучения и волнового характера;
- использование специальных программных и аппаратных "заглушек" и т.п.
В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.
В качестве объектов защиты информации в системах обработки данных можно выделить следующие:
- терминалы пользователей (персональные компьютеры, рабочие станции сети);
- терминал администратора сети или групповой абонентский узел;
- узел связи;
- средства отображения информации;
- средства документирования информации;
- машинный зал (компьютерный или дисплейный) и хранилище носителей информации;
- внешние каналы связи и сетевое оборудование;
- накопители и носители информации.
В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:
- данные и программы в основной памяти компьютера;
- данные и программы на внешнем машинном носителе (гибком и жестком дисках);
- данные, отображаемые на экране монитора;
- данные, выводимые на принтер при автономном и сетевом использовании ПК;
- пакеты данных, передаваемые по каналам связи;
- данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;
- отходы обработки информации в виде бумажных и магнитных носителей;
- журналы назначения паролей и приоритетов зарегистрированным пользователям;
- служебные инструкции по работе с комплексами задач;
- архивы данных и программного обеспечения и др.
Исследования практики функционирования систем обработки данных и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
- перехват электронных излучений;
- принудительно электромагнитное облучение (подсветка) линий связи;
- применение "подслушивающих" устройств;
- дистанционное фотографирование;
- перехват акустических волновых излучений;
- хищение носителей информации и производственных отходов систем обработки данных;
- считывание информации из массивов других пользователей; o чтение остаточной информации в аппаратных средствах;
- копирование носителей информации и файлов с преодолением мер защиты;
- модификация программного обеспечения путем исключения или добавления новых функций;
- использование недостатков операционных систем и прикладных программных средств;
- незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;
- злоумышленный вывод из строя механизмов защиты;
- маскировка под зарегистрированного пользователя и присвоение себе его полномочий;
- введение новых пользователей;
- внедрение компьютерных вирусов.
1. Система защиты информации
Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.
Учитывая важность, масштабность
и сложность решения проблемы
сохранности и безопасности информации,
рекомендуется разрабатывать
- анализ возможных угроз;
- разработка системы защиты;
- реализация системы защиты;
- сопровождение системы защиты.
Этап разработки системы
защиты информации предусматривает
использование различных
Организационно-
Наиболее типичные организационно административные средства:
- создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;
- изготовление и выдача специальных пропусков;
- мероприятия по подбору персонала, связанного с обработкой данных;
- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
- хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;
- организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;
- организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией;
- разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;
- разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:
- установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);
- ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;
- осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;
- применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;
- использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.
Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.
В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.
Среди них:
- создание архивных копий носителей;
- ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
- регистрация пользователей компьютерных средств в журналах;
- автоматическая регистрация доступа пользователей к тем или иным ресурсам;
- разработка специальных инструкций по выполнению всех технологических процедур и др.
К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. № 24-ФЗ; "0 правовой охране программ для ЭВМ и баз данных" № 5351-4 от 9.07.1993 г. в редакции Федерального закона от 19.07.95 № 110-ФЗ и др.; примером предписаний морально-этического характера - "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".
Закон РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения. Все 25 статей Закона РФ "Об информации, информатизации и защите информации" сгруппированы в главы: общие положения; информационные ресурсы; пользование информационными ресурсами; информатизация; информационные системы, технологии и средства их обеспечения; защита информации и прав субъектов в области информационных процессов и информатизации.
Следует заметить, что в действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).
В зависимости от серьезности
последствий компьютерного
2. Средства опознания и разграничения доступа к информации
В компьютерных системах
сосредоточивается информация, право
на пользование которой