Методы и средства защиты информации
Курсовая работа, 08 Декабря 2010, автор: пользователь скрыл имя
Описание работы
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
Содержание работы
ВВЕДЕНИЕ
1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Криптография и криптоанализ
1.2 Требования к криптосистемам
2. Програмные средства защиты инФОРМАции
2.1. Средства архивации информации
2.2. Антивирусные программы
2.2.1. Классификация компьютерных вирусов
2.2.1.1. Резидентные вирусы
2.2.1.2. Нерезидентные вирусы.
2.2.1.3. Стелс-вирусы
2.2.1.4. Полиморфик-вирусы
2.2.1.5. Файловые вирусы
2.2.1.6. Загрузочные вирусы
2.2.1.7. Макро-вирусы
2.2.1.8. Сетевые вирусы
2.2.1.9. Троянские кони (логические бомбы или временные бомбы)
2.2.2. Методы обнаружения и удаления компьютерных вирусов.
2.2.2.1. Профилактика заражения компьютера
2.2.2.2. Восстановление пораженных объектов
2.2.2.3. Классификация антивирусных программ.
2.2.2.4. Сканеры
2.2.2.5. CRC-сканеры
2.2.2.6. Блокировщики
2.2.2.7. Иммунизаторы
2.2.2.8. Перспективы борьбы с вирусами.
ЗАКЛЮЧЕНИЕ
Файлы: 1 файл
способы зашиты информации МОЙ РЕФЕРАТ.docx
— 56.68 Кб (Скачать файл)Резидентные вирусы
Под термином "резидентность"
(DOS'овский термин TSR - Terminate and Stay Resident) понимается
способность вирусов оставлять
свои копии в системной памяти,
перехватывать некоторые
Нерезидентные вирусы.
Нерезидентные
вирусы, напротив, активны довольно
непродолжительное время —
Стелс-вирусы
Стелс-вирусы теми или иными способами скрывают факт своего присутствия в системе..
Использование
СТЕЛС-алгоритмов позволяет вирусам
полностью или частично скрыть себя
в системе. Наиболее распространенным
стелс-алгоритмом является перехват запросов
OC на чтение/запись зараженных объектов.
Стелс-вирусы при этом либо временно
лечат их, либо «подставляют» вместо
себя незараженные участки информации.
В случае макро-вирусов наиболее
популярный способ — запрет вызовов
меню просмотра макросов. Известны
стелс-вирусы всех типов, за исключением
Windows-вирусов — загрузочные
Полиморфик-вирусы
САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик - вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
К полиморфик-вирусам
относятся те из них, детектирование
которых невозможно (или крайне затруднительно)
осуществить при помощи так называемых
вирусных масок - участков постоянного
кода, специфичных для конкретного
вируса. Достигается это двумя
основными способами - шифрованием
основного кода вируса с непостоянным
ключем и случаным набором команд
расшифровщика или изменением самого
выполняемого кода вируса. Полиморфизм
различной степени сложности
встречается в вирусах всех типов
- от загрузочных и файловых DOS-вирусов
до Windows-вирусов.
По СРЕДЕ
ОБИТАНИЯ вирусы можно
- файловые;
- загрузочные;
- макровирусы;
- сетевые.
Файловые вирусы
Файловые
вирусы либо различными
Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM). Существуют вирусы, поражающие исполняемые файлы других операционных систем - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, включая VxD-драйвера Windows 3.x и Windows95.
Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных - документы или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.
Загрузочные вирусы
Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.
В случае дискеты или компакт-диска управление получает boot-сектор, который анализирует таблицу параметров диска (BPB - BIOS Parameter Block) высчитывает адреса системных файлов операционной системы, считывает их в память и запускает на выполнение. Системными файлами обычно являются MSDOS.SYS и IO.SYS, либо IBMDOS.COM и IBMBIO.COM, либо других в зависимости от установленной версии DOS, Windows или других операционных систем. Если же на загрузочном диске отсутствуют файлы операционной системы, программа, расположенная в boot-секторе диска выдает сообщение об ошибке и предлагает заменить загрузочный диск.
В случае винчестера управление получает программа, расположенная в MBR винчестера. Эта программа анализирует таблицу разбиения диска (Disk Partition Table), вычисляет адрес активного boot-сектора (обычно этим сектором является boot-сектор диска C:), загружает его в память и передает на него управление. Получив управление, активный boot-сектор винчестера проделывает те же действия, что и boot-сектор дискеты.
При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.
Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами - вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.
Макро-вирусы
Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.
Сетевые вирусы
К сетевым относятся
вирусы, которые для своего распространения
активно используют протоколы и
возможности локальных и
IRC (Internet Relay Chat) —
это специальный протокол, разработанный
для коммуникации
Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
В дополнение
к этой классификации следует
сказать несколько слов о
Троянские кони (логические бомбы или временные бомбы)
К троянским
коням относятся программы, наносящие
какие-либо разрушительные действия, т.е.
в зависимости от каких-либо условий
или при каждом запуске уничтожающая
информацию на дисках, "завешивающая"
систему, и т.п. В качестве примера
можно привести и такой случай
– когда такая программа во
время сеанса работы в Интернете
пересылала своему автору идентификаторы
и пароли с компьютеров, где она
обитала. Большинство известных
троянских коней являются программами,
которые "подделываются" под какие-либо
полезные программы, новые версии популярных
утилит или дополнения к ним. Очень
часто они рассылаются по BBS-станциям
или электронным конференциям. По
сравнению с вирусами "троянские
кони" не получают широкого распространения
по достаточно простым причинам - они
либо уничтожают себя вместе с остальными
данными на диске, либо демаскируют
свое присутствие и уничтожаются
пострадавшим пользователем.
Методы обнаружения и удаления компьютерных вирусов.
Способы противодействия
компьютерным вирусам можно разделить
на несколько групп: профилактика вирусного
заражения и уменьшение предполагаемого
ущерба от такого заражения; методика
использования антивирусных программ,
в том числе обезвреживание и
удаление известного вируса; способы
обнаружения и удаления неизвестного
вируса.
- Профилактика заражения компьютера
- Восстановление пораженных объектов
- Антивирусные программы
Профилактика заражения компьютера
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.
Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.