Безапастность и защита информационных систем

Автор работы: Пользователь скрыл имя, 02 Апреля 2011 в 10:55, реферат

Описание работы

Появление любых новых технологий, как правило, имеет как положительные, так и отрицательные стороны. Тому множество примеров. Атомные и химические технологи, решая проблемы энергетики и производства новых материалов, породили экологические проблемы. Интенсивное развитие транспорта обеспечило быструю и удобную доставку людей, сырья, материалов и товаров в нужных направлениях, но и материальный ущерб и человеческие жертвы при транспортных катастрофах возросли.

Содержание работы

ВВЕДЕНИЕ 3

1 Концепция информационной безопасности 5

1.1 Основные концептуальные положения системы защиты информации 6

1.2 Концептуальная модель информационной безопасности 11

1.3 Угрозы конфиденциальной информации 13

1.4 Действия, приводящие к неправомерному овладению конфиденциальной информацией 15

2 Вирусы, характеристика, классификация 21

3 Проявление наличия вируса в работе информационной системе 25

4 Разновидности компьютерных вирусов 26

5 Методы защиты от компьютерных вирусов 28

6 Защита информации в интернете 33

ЗАКЛЮЧЕНИЕ 34

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 36

Файлы: 1 файл

безапастность и защита информационных систем.docx

— 54.89 Кб (Скачать файл)

      Самомодифицирующиеся  вирусы используют этот прием и часто  меняют параметры этой кодировки, а  кроме того, изменяют и свою стартовую  часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

5 Методы защиты  от компьютерных  вирусов

      Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

      Для защиты от вирусов можно использовать:

  • общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусов;
  • специальные программы для защиты от вирусов.

      Общие средства защиты информации полезны  не только для защиты от вирусов. Имеются  две основные разновидности этих средств:

  • копирование информации - создание копий файлов и системных областей диска;
  • средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

      Общие средства защиты информации очень важны  для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно  разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

      Детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение.

      Многие  детекторы имеют режимы лечения  или уничтожения зараженных файлов.

      Следует подчеркнуть, что программы-детекторы  могут обнаруживать только те вирусы, которые ей "известны".

      Программа ScanMcAfee Associates и Aidstest позволяют обнаруживать всего несколько тысяч вирусов, но всего их более 80 тысяч! Некоторые  программы-детекторы, например Norton AntiVirus или AVSP, могут настраивать на новые  типы вирусов, им необходимо лишь указать  комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать  такую программу, которая могла  бы обнаруживать любой заранее неизвестный  вирус.

      Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в  ней могут сидеть какой-нибудь новый  вирус или слегка модифицированная версия старого вируса, неизвестные  программам-детекторам.

      Многие  программы-детекторы (в том числе  и Aidstest) не умеют обнаруживать заражение "невидимыми" вирусами, если такой  вирус активен в памяти компьютера. Дело в том, что для чтения диска  они используют функции DOS, перехватываются  вирусом, который говорит, что все  хорошо. Правда, Aidstest и др. программы  могут выявить вирус путем  просмотра оперативной памяти, но против некоторых "хитрых" вирусов  это не помогает. Так что надежный диагноз программы-детекторы дают только при загрузке DOS с защищенной от записи дискеты, при этом копия  программы-детектора также должна быть запущена с этой дискеты.

      Некоторые детекторы, скажем, ADinf "Диалог-Наука", умеют ловить "невидимые" вирусы, даже когда они активны. Для этого  они читают диск, не используя вызовы DOS. Этот метод работает не на всех дисководах.

      Большинство программ-детекторов имеют функцию "доктора", т.е. пытаются вернуть  зараженные файлы или области  диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

      Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы  могут обучаться не только способам обнаружения, но и способам лечения  новых вирусов.

      К таким программам относится AVSP "Диалог-МГУ".

      Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

      Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить команду  запуска программы-ревизора в командный  файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным вирусом, когда  он еще не успел нанести большого вреда. Более того, та же программа-ревизор  сможет найти поврежденные вирусом  файлы.

      Многие  программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

      Следует заметить, что многие программы-ревизоры не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен  в памяти компьютера. Но некоторые  программы-ревизоры, например ADinf фи "Диалог-Наука", все, же умеют делать это, не используя  вызовы DOS для чтения диска (правда, они работают не на всех дисководах). Увы, против некоторых "хитрых" вирусов  все это бесполезно.

      Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют  длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину  зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить  его контрольную сумму. Изменить файл так, чтобы его контрольная  сумма осталась прежней, практически  невозможно.

      В последнее время появились очень  полезные гибриды ревизоров и  докторов, т.е. Доктора-ревизоры - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

      Но  они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные", известные на момент написания программы, механизмы  заражения файлов.

      Существуют  также программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

      Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие  вирусов. Это вызывает замедление работы компьютера.

      Однако  преимущества использования программ-фильтров весьма значительны – они позволяют  обнаружить многие вирусы на самой  ранней стадии, когда вирус еще  не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

6 Защита информации  в интернете

      Сейчас  вряд ли кому-то надо доказывать, что  при подключении к Internet Вы подвергаете  риску безопасность Вашей локальной  сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей  и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются  в 66 млн. долларов США.

      Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров”  является применение межсетевых экранов - брандмауэров (firewalls).

      Стоит отметить, что в следствии непрофессионализма администраторов и недостатков  некоторых типов брандмауэров порядка 30% взломов совершается после  установки защитных систем.

      Не  следует думать, что все изложенное выше - “заморские диковины”. Всем, кто  еще не уверен, что Россия уверенно догоняет другие страны по числу взломов  серверов и локальных сетей и  принесенному ими ущербу, следует  познакомиться с тематической подборкой  материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

      Не  смотря на кажущийся правовой хаос в рассматриваемой области, любая  деятельность по разработке, продаже  и использованию средств защиты информации регулируется множеством законодательных  и нормативных документов, а все  используемые системы подлежат обязательной сертификации Государственной Технической  Комиссией при президенте России.  
 

      ЗАКЛЮЧЕНИЕ

    Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или  материальный ущерб.

    Условия, способствующие неправомерному овладению  конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

    В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной  защиты информации.

    Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

    Система защиты информации должна опираться  на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

    Многообразие  условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования  не менее многообразных способов, сил и средств для обеспечения  информационной безопасности,

    Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий  характер действий, направляемых на заблаговременные меры предупреждения возможных угроз  коммерческим секретам.

    Основными целями защиты информации являются обеспечение  конфиденциальности, целостности, полноты  и достаточности информационных ресурсов.

    Обеспечение информационной безопасности достигается  организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими  соответствующими характеристиками.

    Совокупность  способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    СПИСОК  ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 
 

Информация о работе Безапастность и защита информационных систем