Загальна характеристика засобів захисту інформації

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Курсова робота
Предмет:
Економіка

Частина тексту файла (без зображень, графіків і формул):

 ЗМІСТ 1. Вступ.................................................................................................................................2 1.1. Системотехнічні аспекти теорії проектування автоматизованих інформаційних систем...............................................................................................2 1.2. Сутність процесу проектування, його стадії та етапи....................................4 1.3. Технологічні аспекти теорії проектування інформаційних систем...............5 1.4. Бази даних у системі автоматизованого проектування інформаційних систем.........................................................................................................................7 2. Комп’ютерні віруси.......................................................................................................10 2.1. Загальні відомості............................................................................................10 2.2. Класифікація вірусів........................................................................................10 2.3. Методи захисту................................................................................................14 3. Огляд сучасних методів захисту інформації...............................................................15 3.1. Фізичний доступ і доступ до даних................................................................15 3.2. Контроль доступу до апаратури.....................................................................16 3.3. Криптографічне перетворення інформації....................................................17 4. Види умисних загроз безпеки інформації...................................................................18 5. Методи і засоби захисту інформації............................................................................23 6. Криптографічні методи захисту інформації...............................................................24 7. Додатки...........................................................................................................................28 8. Висновок.........................................................................................................................34 9. Список використаної літератури..................................................................................35 1. ВСТУП 1.1. Системотехнічні аспекти теорії проектування автоматизованих інформаційних систем. Проектування інформаційної системи (ІС) – процес, спрямований на вдосконалення економічної інформації системи об’єкта управління (ОУ), що передбачає створення та впровадження комплексного розв’язання економічних задач із застосуванням сучасних електронних обчислювальних машин (ЕОМ) і технічних засобів управління об’єктом. Системний підхід став домінуючим при проектуванні сучасних інформаційних систем. Системний підхід до проектування ІС передбачає вивчення, розгляд, опис певного об’єкта у повному обсязі з урахуванням його істотних властивостей. Головна мета підходу полягає в дотримані таких вихідних засад: Всебічне та цілісне оцінювання динамічних характеристик об’єкта, їх взаємозв’язку із зовнішнім середовищем; Урахування можливих зовнішніх і внутрішніх несприятливих умов, що можуть вивести об’єкт зі стану рівноваги. Таким об’єктом може бути будь-яка модель, що описує систему, процес чи певну сукупність об’єктів. Система як об’єкт має складну внутрішню структуру. Нею, наприклад, може бути підприємство, науково-дослідні та проектні організації, виробничі процеси тощо. Економічна система підприємства охоплює економічні процеси і зв’язки в обороті виробничих фондів. Цей процес є безперервним, цілеспрямованим, що потребує відповідного управління економічною системою та контролю за її функціонуванням. Управління економічною системою здійснюється на інформаційному рівні за допомогою перетворення та використання потоків інформації, що функціонують усередині системи і надходять до неї із зовнішнього середовища. Основою будь-якої системи управління складним об’єктом є інформація, що характеризує стан ОУ. Для таких економіко-організаційних об’єктів, як промислове підприємство, виробниче об’єднання, галузь, ця інформація є сукупністю взаємопов’язаних економічних показників, кожний з яких має певні зміст і значення. Зміст економічного показника виражається його назвою, а значення – його кількісними або якісними параметрами (питома вага, відсоток). Сукупність взаємопов’язаних економічних показників за структурою та функціями управління об’єктом характеризує його економічну ІС. Мета проектування ІС полягає у створенні проекту системи оброблення інформації, тобто технічної документації з докладним описом усіх проектних рішень щодо створення та експлуатації ІС. Об’єктами проектування (ОП) можуть бути різні класи систем управління: підприємство, технологічний процес, виробниче об’єднання, галузь, організація, установа (лікувальний заклад) тощо. При проектуванні ІС використовують локальний або системний підходи. Сутність локального підходу до проектування ІС полягає у послідовному нарощуванні задач, що розв’язуються в системі управління. За таких обставин проектування ІС складається з розв’язування задач, орієнтованих на задоволення потреб конкретних підрозділів або вимог, пов’язаних із реалізацією конкретних функцій управління. При цьому дані організовують в окремі логічно структуровані (виходячи з реальних потреб) файли. Цей метод має серйозні недоліки: Надмірність інформації. Дані зберігаються у двох-трьох копіях. Наприклад, у багатьох організаціях відбувається множинне дублювання файлу запасу. Така інформація зберігається у файлах складу, відділу збуту, бухгалтерії. Більша частина інформації при цьому повторюється; Суперечливість. Надмірне використання простору пам’яті ЕОМ та дублювання інформації можуть призвести до протиріч. Якщо дані зберігають і вводять двічі, то застосування різних програм, перевірка, або оновлення файлів у різний час спричинюють збільшення суперечливої інформації. Наприклад, дві версії файлів запасів можуть істотно різнитися внаслідок того, що файл складу оновлюється щоденно, а файл бухгалтерії – раз на тиждень чи місяць; Швидкість оброблення. Застосування фрагментарних файлів даних орієнтовано на пакетне оброблення. Для більшості ІС в основному підходить оперативний режим оброблення даних; Низька стандартизація програмного забезпечення (ПЗ). Програми розробляють стосовно задач, масивів, хоча й використовують окремі стандартні програмні модулі; Негнучкість. Низька швидкість оброблення даних та їх залежність (фізичні дані зберігаються окремо від даних логічного рівня) не дають змоги системі адекватно реагувати на динамічні зміни навколишнього середовища, що ускладнює її експлуатацію. Оскільки запити управлінського персоналу в основному не регламентовано, система має бути гнучкою, щоб своєчасно реагувати на запити користувачів (наприклад, оцінити ймовірний прибуток від упровадження у виробництво нового продукту). Системний підхід, будучи загальною методологічною базою проектування ІС, ґрунтується на концепції інтеграції даних, які описують усі сфери діяльності ОУ. Необхідною умовою і завданням інтеграції ІС є їх сумісність, тобто здатність взаємодіяти через посередництво обміну даними, що характеризують такі керовані стани об’єктів як прогнозований, потрібний та практичний. Цей метод характеризується такими особливостями: Передбачає розгляд усіх елементів і складових процесу проектування в їх взаємозв’язку, взаємозалежності та взаємовпливі в інтересах оптимального досягнення як окремих, так і загальних цілей створення ІС; Є методологічною основою, виходить з обов’язкової передумови – необхідності аналізу елементів процесу проектування в їх взаємозв’язку на основі широкого застосування сучасних кількісних методів дослідження. Сутність системного підходу до проектування ІС полягає в: Одночасному охопленні проектуванням невеликої кількості задач ОУ; Максимальній типізації і стандартизації проектних рішень; Багатоаспектному поданні структури ІС як системи, що складається з багатьох компонентів (підсистем, елементів) та відносної автономності їх розроблення; Ключовій ролі централізованих масивів інформації; Локальному впровадженні та накопиченні функціональних задач. За системного підходу проектування ІС необхідно дотримуватися таких настанов: Усунення дублювання робіт під час розроблення системи. Це потребує визначення меж окремих систем (підсистем, комплексів задач) та виділення сфер їхньої діяльності; Забезпечення збалансованої послідовності розроблення системи. Розроблення підсистем, комплексів задач має виконуватися в логічно обґрунтованій послідовності. Це потребує оптимального щодо ефективності розподілу в процесі проектування ІС технічних, фінансових, трудових та інших ресурсів; Можливості подальшої інтеграції. Відповідно заздалегідь має бути запланована можливість інтеграції системи. Хоча можна допустити розроблення підсистем, комплексів задач із високим ступенем незалежності, проте необхідно враховувати перспективу розвитку всієї системи; Забезпечення адаптованості. Це вимога до комплексу технічних засобів (КТЗ), які важко розвивати і пристосовувати у подальшому розвитку системи; Зниження вартості системи. Досягти цього можна або внаслідок оптової закупівлі комп’ютерів, або скорочення дублювання робіт; Розроблення стандартів для обміну інформацією, документування; Розроблення ефективної стратегії розвитку ІС. Системний підхід при проектуванні та створенні ІС має значні переваги, які полягають у: Виключенні надмірного дублювання масивів інформації; Виключенні (зведені до мінімуму) дублювання у програмуванні завдяки використанню типових і стандартних програм; Типізація технологічних процесів оброблення даних; Можливості побудови інтегрованої системи оброблення даних; Можливості системного технологічного забезпечення ІС. На практиці застосовуються різні принципи проектування ІС, найпоширенішими серед яких є: на основі математичної моделі, спадне (зверху вниз) проектування, модульний принцип, структурний підхід, принцип інтеграції даних, принцип неперервності розвитку системи. Всі вони належать до організаційних методів проектування. 1.2. Сутність процесу проектування, його стадії та етапи. Проектування ІС відповідає інформаційному процесу, в якому відбувається перетворення вхідної інформації про ОУ (ОП) на вихідну інформацію у вигляді проектних документів, виконаних згідно з державним стандартом, які мають проектні рішення або результати проектування по кожній стадії (етапу). Проектування ІС охоплює такі стадії: Передпроектна стадія. Вона складається з декількох етапів: Діагностичне обстеження об’єкта (збирання, аналіз інформації про ОУ); Визначення структури ІС, вибір складу підсистеми і задач автоматизації; Розроблення технічної документації, техніко-економічного обґрунтування (ТЕО) та технічного забезпечення (ТЗ); Проектна стадія (технічне, робоче або техноробоче проектування). На цій стадії розробляють проектну документацію – технічний (ТП), робочий (РП) або техноробочий (ТРП) проект; Стадію введення в експлуатацію (пробна і промислова експлуатація). У цей період складають таку документацію: Наказ на введення системи в експлуатацію; План-графік введення системи в експлуатацію; Акти приймання системи у пробну (промислову) експлуатацію; Протоколи узгодження (розбіжностей). Основними завданнями проектування ІС є скорочення трудомісткості, зниження вартості оброблення даних, підвищення якості та споживчих властивостей оброблюваної інформації. Організація проектування і порядок розроблення документації визначаються загальногалузевими керівними методичними матеріалами (ЗКММ) щодо створення АСУ та державними стандартами. 1.3. Технологічні аспекти теорії проектування інформаційних систем. Життєвим стає з початком його функціонування, тобто виконання об’єктом свого призначення – задоволення потреб середовища, для якого він створюється. Кінцевий стан ОП пов’язується з моментом його елімінації (припинення діяльності ОП у зв’язку з фізичним або моральним стає з початком його функціонування, тобто виконання об’єктом свого призначення – задоволення потреб середовища, для якого він створюється. Кінцевий стан ОП пов’язується з моментом його елімінації (припинення діяльності ОП у зв’язку з фізичним або моральним старінням), зміни чи перетворення на якісно новий об’єкт. Життєвий цикл (ЖЦ) ОП – упорядкована сукупність змін його стану між початковим і кінцевим станами. Уся сукупність змін стану ОП між Сп і Сц відповідає творчій стадії, під час якої здійснюють проектування об’єкта та його втілення (матеріальне, енергетичне, інформаційне), тобто виготовлення ОП. Сукупність змін його стану між Сц і Ск відповідає стадії експлуатації об’єкта. Якщо розглядати ІС як ОП, то на відміну від традиційних об’єктів її ЖЦ є впорядкованою сукупністю змін стану ІС між Сп та Сц. Відсутність кінцевого стану ІС пов’язана з тим, що ОУ (промислове підприємство) має організаційно економічну природу і не підлягає елімінації. Тому ІС є цілеспрямовано розвинутими системами від Сп до Сц. У ЖЦ ІС виділяють стани Сп – початковий; Св – стан її виникнення, який відповідає початку функціонування системи; Сц1, ... , Сцп – цільові стани системи. Сукупність змін стану ІС між Сп та Св відповідає творчій стадії (неавтоматизована система), а зміни її стану між Св та Сц – творчо-експлуатаційній стадії, на якій відбувається послідовне підвищення рівнів розвитку ІС. Розвиток ІС здійснюється адаптацією кожного із наступного стану до попереднього протягом усього ЖЦ, починаючи від фази неавтоматизованої системи і закінчуючи вищою фазою – кібернетичною системою (експертні системи (ЕС) та ін.). Адаптивний характер розвитку ІС забезпечується поступовим оновленням системи управління. Творчо-експлуатаційна стадія ЖЦ ІС включає процеси підтримки, зростання , вдосконалення. Процес підтримки ЖЦ ІС полягає в забезпеченні безперебійної роботи введених в експлуатацію частин системи і ґрунтується на належному обслуговуванні технічного, інформаційного, математичного та програмного забезпечення (підтримка в актуальному стані БД, якісна підготовка і своєчасне внесення змін у документацію ІС тощо). Зростання ЖЦ ІС – це збільшення кількості функціонуючих (експлуатованих) структурних одиниць ІС, внаслідок чого зростають функціональна й обчислювальна потужності, ємність пам’яті завдяки введенню додаткових (потужніших) ЕОМ, інформаційна потужність (збільшується обсяг інформації, що зберігається та обробляється) та ін. Процес удосконалення ЖЦ ІС – процес підвищення якісного рівня ІС – полягає у переході від нижчих фаз розвитку автоматизованих систем до вищих (від інформаційно-довідкової до порадницької, тобто підготовляє кілька варіантів рішення для самонавчальної системи, яка вибирає найбільш ефективний варіант управлінського рішення). Отже, протягом усього ЖЦ здійснюється процес проектування ІС, оскільки необхідно розв’язати задачу узгодження вже існуючих частин ІС з тими, що розробляються. Технологія проектування інформаційної системи. На весь ЖЦ системи поширюється технологія проектування ІС. Технологія проектування ІС – створення або модернізація її проекту на основі використання методів і засобів проектування. Основою технології проектування ІС є технологічний процес – пов’язаний з розробленням її проекту діяльність колективу спеціалістів, яка має задовольняти потрібні споживчі властивості й умови ефективності при використанні відповідних засобів проектування та виділення ресурсів. На кожній стадії (етапі) проектування (передпроектне обстеження, створення технічного і робочого проектів, упровадження, модернізація та супровід) існує своя технологія його проведення з відповідними технологічними процесами, що відображають особливості виконання проектних робіт саме на цій стадії. Через те що у процесі проектування ІС застосовуються різні засоби, технологія проектування має бути формалізована. Доцільно для кожного засобу створювати технологію його використання при проектуванні ІС, побудовану за формалізованим каноном. Тоді розробник ІС може користуватися будь-якими засобами проектування. Основою для формалізації є технологічна операція (ТО) проектування – відносно самостійний фрагмент технологічного процесу, в якому визначено вхід (V), вихід (W), перетворювач (П), ресурси (R) і засоби (S). Графічна інтерпретація ТО може бути подана так:   Документи (D) – фіксують факти, умови, вимоги, кількісні та якісні параметри. Параметри (P) – це характеристика, умови або певні обмеження проектної системи. Наприклад, обсяг фінансування, виділений на проектування системи; календарна доба проектування; площа, виділена під обчислювальний центр (ОЦ); кількість працюючих на ОУ та ін. Універсум (U) – повний перелік можливих значень певного компонента технічного забезпечення або обсяг знань про нього. Універсум може містити перелік та опис СУБД, перелік та характеристики ТПР тощо. Програма (G) – програмні рішення з реалізації заданої функції управління або з оброблення даних. Перетворювач (П) – методика, формалізований або машинний алгоритм перетворення входу ТО на її вихід. Ресурси (R) – нормовані значення трудових, матеріальних, технічних (машинних) ресурсів, необхідні для виконання перетворювача за допомогою відповідних засобів проектування (S). Засоби проектування – ТПР, ППП, типові проекти ІС, інструментальні засоби проектування. Усю сукупність перетворювачів, що визначають зміст відповідних ТО для створення ІС, можна поділити на кілька великих класів: пошук і вибірка інформації, створення універсальних універсумів, управління метаданими, вибір загальносистемних проектних рішень, використання інструментальних засобів проектування, параметризація компонентів ІС, перетворення алгоритмів і програм, проведення контролю, формалізація розрахунку показників. 1.4. Бази даних у системі автоматизованого проектування інформаційних систем. Структура інформаційного забезпечення системи автоматизованого проектування. Особливість САПР ІС полягає у збереженні в пам’яті різних моделей (підприємства, ІС) та різних процедур, що дають змогу маніпулювати моделями і продовжувати потрібні ІО. Такі моделі, які є описами проблемних сфер у вигляді „сутність – зв’язок”, здебільшого можуть бути реалізовані у вигляді БД. Інший вид даних і знань, що входять до інформаційного забезпечення, - це дані та знання, пов’язані зі змістом і послідовністю виконання ТО проектування. Отже, в САПР ІС можна виділити такі типи даних та відповідні їм БД: Дані про модель гіпотетичного (універсального) підприємства, при цьому БД є БД САПР; Дані про моделі конкретного підприємства, для якого розробляється ІС, де БД – це БД „Інформаційна модель підприємства”; Дані про елементи проектованої ІС (реквізити, файли, задачі, документи, ЛОС та ін.), при цьому БД є „Словник метаданих”; Відомості про використовувані зовнішні елементи (довідкова інформація про СУБД, ОС, транслятори та ін.), де БД – це текстова БД1; Відомості про методики, управлінські матеріали й інструкції, де БД – це текстова БД2; Знання спеціалістів з методів і способів проектування, при цьому БД є БД САПР; Рішення-аналоги, типові рішення, спроектовані раніше файли, процедури, задачі, де БД – це база проектних рішень (БПР) спеціальної організації. Характеристики та призначення окремих баз даних системи автоматизованого проектування. База даних САПР містить відомості про характеристики, притаманні широкому класу об’єктів автоматизації (підприємств, організацій). Вона охоплює: Перелік структурних підрозділів (коди та найменування); Функції, виконувані на підприємствах; Процеси, що реалізуються окремими виконавцями; Об’єкти, які беруть участь у процесах; Атрибути об’єктів. Кожний компонент із цього переліку має код найменування, інші реквізити. Така БД може бути реалізована як реляційна. База даних „Інформаційна модель підприємства” зберігає модель конкретного підприємства, для якого ведеться проектування ІС. Інформація сюди переноситься з БД САПР після порівняння результатів обстеження та описів, що є в моделі БД САПР. Відсутні елементи моделі заносяться в БД „Інформаційна система підприємства” безпосередньо системним аналітиком. Крім того, встановлюються перехресні посилання-зв’язки між усіма компонентами моделі. Наприклад: функція АА виконується у підрозділі 020; ФСф01 реалізується у підрозділах 010, 100, 015. Текстова БД1 містить довідкову інформацію, яка дає змогу проектувальнику підтримувати процедури вибору у проектних рішеннях. Наприклад, для організації і ведення інформаційного забезпечення ІС треба вибрати СУБД з можливого переліку. Проектувальник аналізує параметри різних СУБД, порівнює характеристики тестування, вартісні показники. На основі порівнянь реалізується процедура багатокритеріального вибору конкретної СУБД. При цьому пошук потрібної довідкової інформації здійснюється у текстовій БД. Ця частина ІС реалізується як ІПС (а в розвитку – як підсистема) підтримки прийняття рішення (СППР). Нагадаємо, що СППР – це система, орієнтована не на автоматизацію функції ОПР, а на надання їй допомоги у пошуках прийнятного рішення. Текстова БД2 – це порядок виконання проектних робіт, вимоги до окремих ТО проектування – така інформація міститься в методичних та інструктивних матеріалах. Традиційно проектувальник має звертатися до друкованих видань, знаходити там потрібні матеріали і використовувати їх. Перенесення інструктивних матеріалів у текстову БД і надбудова над нею добре розвинутої ІПС дають змогу значно прискорити доступ до довідкової інформації. Ще одне достоїнство такої БД – запобігання потенційним помилкам. Так, у разі сумнівів щодо правильності рішень проектувальник може не шукати довідкової літератури. Змога мати доступ до інформації, яка б усунула такі сумніви, виключає потенційні джерела помилок у проектних рішеннях. Знання спеціалістів-проектувальників високої кваліфікації заносять до БЗ експертної підсистеми САПР. Ці знання можуть бути подані різними способами. Наведемо простий приклад, що ілюструє фрагмент БЗ у вигляді продукційних правил. R1: Якщо файли використовуються в одній прикладній задачі, то доцільно розподіляти їх також між окремими ЕОМ мережі. R2: Якщо файли застосовуються на одній ділянці і рідко – на інших, то доцільно розподіляти їх між окремими ЕОМ мережі. Для побудови БПР ще не існує певних універсальних рекомендацій. Тому розглянемо можливий варіант її організації при використанні як інструментальної основи САПР середовища Visual FoxPro. Для створення БПР описи окремих процедур заносять у спеціально організований файл. Наприклад: SAPR.PJX. Для пошуку потрібних прототипів проектних рішень у БПР організовується спеціальна інформаційно-довідкова підсистема. 2. Комп'ютерні віруси 2.1. Загальні відомості Користувачі ПК найбільш часто стикаються з одним з різновидів комп'ютерної злочинності – комп'ютерними вірусами. Останні є особливого типу шкідливими програмами, які доставляють користувачам і обслуговуючому ПК персоналу чимало неприємностей. Комп'ютерним вірусом називається здатна до самовідтворення і розмноження програма, яка вписується в інші програми. Очевидна аналогія понять комп'ютерного і біологічного вірусів. Проте не всяка програма, що може саморозмножуватися, є комп'ютерним вірусом. Віруси завжди завдають збитку – перешкоджають нормальній роботі ПК, руйнують файлову структуру і т.д. тому їх відносять до розряду так званих шкідливих програм. Історично поява комп'ютерних вірусів пов'язана з ідеєю створення механізмів, що самовідтворюються, зокрема програм, яка виникла в 50-х рр. Дж.фон Нейман ще в 1951 р. запропонував метод створення таких механізмів і його міркування отримали подальший розвиток в роботах інших дослідників. Першими з'явилися ігрові програми, використовуючі елементи майбутньої вірусної технології а потім вже на базі накопичених наукових і практичних результатів деяких осіб стали розробляти програми з метою нанесення збитку, що самовідтворюються, користувачам комп'ютера. Основними каналами проникнення вірусів в персональний комп'ютер є накопичувачі на змінних носіях інформації і засобу мережної комунікації, зокрема мережа Internet. В даний час в світі налічується більше 120 тисяч вірусів, включаючи штами, тобто різновиди вірусів одного типу. Віруси не визнають меж, тому більшість з них курсує і по Росії. Більш того виявилася тенденція збільшення числа вірусів, розроблених вітчизняними програмістами. Якщо ситуація не зміниться, то в майбутньому Росія зможе претендувати на роль лідера в області створення вірусів. 2.2. Класифікація вірусів Життєвий цикл комп'ютерних вірусів, як правило, включає наступні фази: латентний період, протягом якого вірусом ніяких дій не робиться; інкубаційний період, в межах якого вірус тільки розмножується; активний період, протягом якого разом з розмноженням виконуються несанкціоновані дії, закладені в алгоритмі вірусу. Перші дві фази служать для того, щоб приховати джерело вірусу, канал його проникнення і інфікувати якомога більше файлів до виявлення вірусу. Тривалість цих фаз може визначатися передбаченим в алгоритмі тимчасовим інтервалом настанням якої-небудь події в системі, наявністю певної конфігурації апаратних засобів ПК (зокрема, наявністю НЖМД) і т.д. Комп'ютерні віруси класифікуються відповідно до наступних ознак: середовище незаселеного; спосіб зараження середовища незаселеного; спосіб активізації; спосіб прояву (деструктивні дії або ефекти, що викликаються); спосіб маскування. Віруси можуть упроваджуватися тільки в програми, які, у свою чергу, можуть міститися або у файлах, або в деяких компонентах системної області диска, що беруть участь в процесі завантаження операційної системи. Відповідно до середовища незаселені розрізняють: файлові віруси, інфікуючі виконувані файли; завантажувальні віруси, заражають компоненти системної області, що використовуються при завантаженні ОС; файлово-завантажувальні віруси, інтегруючі риси перших двох груп. Файлові віруси можуть інфікувати: позиційно-залежні переміщувані машинні програми знаходяться в COM-файлах; позиційно-залежні переміщувані машинні програми, розміщувані в EXE-файлах; драйвери пристроїв (SYS- і BIN-файли); файли з компонентами DOS; об'єктні модулі (OBJ-файли); файли з програмами на мовах програмування (з розрахунку на компіляцію цих програм); командні файли (BAT-файли); об'єктні і символічні бібліотеки (LIB- і ін. файли); оверлейні файли (OVL-, PIF- і ін. файли). Найбільш часто файлові віруси здатні упроваджуватися в COM чи EXE-файли. Завантажувальні віруси можуть заражати: завантажувальний сектор на дискетах; завантажувальний сектор системного логічного диска, створеного на вінчестері; позасистемний завантажувач на жорсткому диску. Завантажувальні віруси розповсюджуються на дискетах з розрахунку на те, що з них буде здійснена спроба завантажитися, що відбувається не так часто. У файлових вірусів інфікуюча здатність вище. Файлово-завантажувальні віруси володіють ще більшою інфікуючою здатністю, оскільки можуть розповсюджуватися як в програмних файлах, так і на дискетах з даними. Способи зараження середовища незаселеного, залежать від типу останньої. Заражена вірусом середовище називається вирусоносієм. При імплантації тіло файлового вірусу може розміщуватися: в кінці файлу; на початку файлу; в середині файлу; в хвостовій (вільній) частині останнього кластера, займаного файлом. Найбільш легко реалізується упровадження вірусу в кінець COM-файлу. При отриманні управління вірус вибирає файл-жертву і модифікує його таким чином: дописує до файлу власну копію (тіло вірусу); зберігає в цій копії оригінальний початок файлу; замінює оригінальний початок файлу на команду передачі управління на тіло вірусу. При запуску інфікованої описаним способом програми спочатку ініціюється виконання тіла вірусу, внаслідок чого: відновлюється оригінальний початок програми (але не у файлі, а в пам'яті!); можливо, відшукується і заражається чергова жертва; можливо, здійснюються несанкціоновані користувачем дії; проводиться передача управління на початок програми-вирусоносія, внаслідок чого вона виконується звичайним способом. Імплантація вірусу в початок COM-файлу проводиться інакше: створюється новий файл, що є об'єднанням тіла вірусу і вмісту оригінального файлу. Два описані способи упровадження вірусу ведуть до збільшення довжини оригінального файлу. Імплантація вірусу в середину файлу найбільш складна і спеціалізована. Складність полягає в тому, що в цьому випадку вірус повинен "знати" структуру файлу-жертви (наприклад, COMMAND.COM), щоб можна було упровадитися, зокрема, в область стека. Описаний спосіб імплантації не веде до збільшення довжини файлу. Проявом (деструктивними діями) вірусів можуть бути: вплив на роботу ПК; спотворення програмних файлів; спотворення файлів з даними; форматування диска або його частини; заміна інформації на диску або його частині; спотворення системного або несистемного завантажувача диска; руйнування зв'язності файлів шляхом спотворення таблиці FAT; спотворення даних в CMOS-пам'яті. Велику частину вірусів першої групи, що викликають візуальні або звукові ефекти, неформально називають "ілюзіоністами". Інші віруси цієї ж групи можуть уповільнювати роботу ПК або перешкоджати нормальній роботі користувача модифікуючи і блокуючи функції виконуваних програм, а також операційної системи. Віруси всієї решти груп часто називають "вандалами" через те, що наноситься ними, як правило, непоправного збитку. При повсякденній роботі користувач в змозі знайти вірус по його симптомах. Природно, що симптоми вірусу безпосередньо визначаються реалізованими в ньому способами прояву, а також ін. характеристиками вірусу. Як симптоми вірусів виділяють наступні: збільшення числа файлів на диску; зменшення об'єму вільної оперативної пам'яті; зміни часу і дати створення файлу; збільшення розміру програмного файлу; поява на диску зареєстрованих дефектних кластерів; ненормальна робота програми; уповільнення роботи програми; загоряння лампочки дисковода в той час, коли до диска не повинен відбуватися обіг; помітне зростання часу доступу до жорсткого диска; збої в роботі операційної системи, зокрема, її зависання; Разом з комп'ютерними вірусами існують і інші небезпечні програми, наприклад, так звані "черв'яки", формально іменовані реплікаторами. Їх основна особливість полягає в здібності до розмноження без упровадження в інші програми. Реплікатори створюються з метою розповсюдження по вузлах обчислювальної мережі і можуть мати начинку, що полягає, зокрема, з вірусів. В цьому відношенні можна провести аналогію між "черв'яком" і кульковою бомбою. Прикладом реплікатора є програма Christmas Tree, що малює на екрані дисплея різдвяну ялинку, а потім розсилаюча свої копії за всіма адресами, зареєстрованими засобами електронної пошти. Класифікація антивірусних засобів В теперішні часи час є велика кількість антивірусних засобів. Проте всі вони не володіють властивостями універсальності: кожне розраховане на конкретні віруси, або перекриває деякі канали зараження ПК або розповсюдження вірусів. У зв'язку з цим перспективною областю досліджень можна рахувати застосування методів штучного інтелекту до проблеми створення антивірусних засобів. Антивірусним засобом, називають програмний продукт, що виконує одну або декілька з наступних функцій: захист файлової структури від руйнування; виявлення вірусів; нейтралізацію вірусів; Вірусом-фільтром (сторожем) називається резидентна програма, що забезпечує контроль виконання характерних для вірусів дій і вимагаюча від користувача підтвердження на виробництво дій. Контроль здійснюється шляхом підміни обробників відповідних переривань. Як контрольовані дії можуть виступати: оновлення програмних файлів; прямий запис на диск (за фізичною адресою); форматування диска; резидентне розміщення програми в ОЗУ. Детектором називається програма, що здійснює пошук вірусів як на зовнішніх носіях інформації, так і в ОЗУ. Результатом роботи детектора є список інфікованих файлів чи областей, можливо, з вказівкою конкретних вірусів, що їх заразили. Детектори діляться на універсальні (ревізори) і спеціалізовані. Універсальні детектори перевіряють цілісність файлів шляхом підрахунку контрольної суми і її порівняння з еталоном. Еталон або указується в документації на програмний продукт, або може бути визначений в самому початку його експлуатації. Спеціалізовані детектори налаштовані на конкретні віруси, один або декілька. Якщо детектор здатний знаходити декілька різних вірусів, то його називають полідетектором. Робота спеціалізованого детектора ґрунтується на пошуку рядка коду що належить тому або іншому вірусу, можливо заданій регулярним виразом. Такий детектор не здатний знайти всі можливі віруси. Дезинфектором (доктором, фагом) називається програма, що здійснює видалення вірусу як з відновленням, так і без відновлення середовища незаселеного. Ряд вірусів спотворює середовище незаселеного таким чином що її початковий стан не може бути відновлений. Найбільш відомими полідетекторами-фагами є програмні пакети Antiviral Toolkit Pro Євгенія Касперського і DrWeb фірми Діалог. Іммунізатором (вакциною) називають програму, що запобігає зараженню середовища незаселеного або пам'яті конкретними вірусами. Іммунізатори вирішують проблему нейтралізації вірусу не за допомогою його знищення а шляхом блокування його здібності до розмноження. Такі програми в даний час практично не використовуються. 2.3. Методи захисту від комп'ютерних вірусів При захисті від комп'ютерних вірусів як ніколи важлива комплексність заходів, що проводяться, як організаційного, так і технічного характеру. На передньому її краю “оборони” доцільно розмістити засоби захисту даних від руйнування за ними – засоби виявлення вірусів і, нарешті, засоби нейтралізації вірусів. Засоби захисту даних від можливої втрати і руйнування повинні використовуватися завжди і регулярно. Додатково до цього слід дотримуватися наступних рекомендацій організаційного характеру, щоб позбулося зараження вірусами: гнучкі диски використовувати завжди, коли це можливо, із заклеєним прорізом захисту від запису без крайньої необхідності не користуватися невідомими дискетами; не передавати свої дискети іншим особам; не запускати на виконання програми, призначення яких не зрозуміло; використовувати тільки ліцензійні програмні продукти; обмежити доступ до ПК сторонніх осіб. При необхідності використовування програмного продукту, отриманого з невідомого джерела, рекомендується: протестувати програмний продукт спеціалізованими детекторами на предмет наявності відомих вірусів. Небажано розміщувати детектори на жорсткому диску – для цього потрібно використовувати захищену від запису дискету. здійснити резервування файлів нового програмного продукту; провести резервування тих своїх файлів, наявність яких потрібна для роботи нового програмного забезпечення; організувати досвідчену експлуатацію нового програмного продукту на фоні вірус-фільтру з обдуманими відповідями на його повідомлення. Захист від комп'ютерних вірусів повинен стати частиною комплексу заходів по захисту інформації як в окремих комп'ютерах, так і в автоматизованих інформаційних системах в цілому. 3. Огляд сучасних методів захисту інформації За наявності простих засобів зберігання і передачі інформації існували і не втратили значення до теперішнього часу наступні методи її захисту від навмисного доступу: обмеження доступу; розмежування доступу; розділення доступу (привілеїв); криптографічне перетворення інформації; контроль і облік доступу; законодавчі заходи. Вказані методи здійснювалися чисто організаційно або за допомогою технічних засобів. З появою автоматизованої обробки інформації змінився і доповнився новими видами фізичний носій інформації і ускладнилися технічні засоби її обробки. З ускладненням обробки, збільшенням кількості технічних засобів, що беруть участь в ній, збільшуються кількість і види випадкових дій, а також можливі канали несанкціонованого доступу. Із збільшенням об'ємів, зосередженням інформації, збільшенням кількості користувачів і іншими вказаними вище причинами збільшується вірогідність навмисного несанкціонованого доступу до інформації. У зв'язку з цим розвиваються старі і виникають нові додаткові методи захисту інформації в обчислювальних системах: • методи функціонального контролю, що забезпечують виявлення і діагностику відмов, збоїв апаратури і помилок людини, а також програмні помилки; • методи підвищення достовірності інформації; • методи захисту інформації від аварійних ситуацій; • методи контролю доступу до внутрішнього монтажу апаратури, ліній зв'язку і технологічних органів управління; • методи розмежування і контролю доступу до інформації; • методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації і документів; • методи захисту від побічного випромінювання і наведень інформації. Розглянемо деякі методи докладніше. 3.1. Фізичний доступ і доступ до даних Правила здійснення контролю доступу до даних є єдиними існуючими методами для досягнення розглянутих вище вимог по індивідуальній ідентифікації. Якнайкращою політикою управління доступом є політика "мінімально необхідних привілеїв". Іншими словами, користувач має доступ тільки до тієї інформації, яка необхідна йому в роботі. До інформації, що класифікується як конфіденційна (або еквівалентної) і вище, доступ може мінятися і періодично підтверджуватися. На деякому рівні (принаймні реєстрований конфіденційному або еквівалентному) повинна існувати система перевірок і контролю доступу, а також реєстрація змін. Необхідна наявність правил, що визначають відповідальність за всі зміни даних і програм. Повинен бути встановлений механізм визначення спроб неавторизованого доступу до таких ресурсів, як дані і програми. Власник ресурсу, менеджери підрозділів і співробітники служби безпеки повинен бути повідомлений про потенційні порушення, щоб запобігти можливості таємної змови. 3.2. Контроль доступу до апаратури В цілях контролю доступу до внутрішнього монтажу, лініям зв'язку і технологічним органам управління використовується апаратура контролю розкриття апаратури. Це означає, що внутрішній монтаж апаратури і технологічні органи і пульти управління закритий кришками, дверцями або кожухами, на які встановлені датчик. Датчики спрацьовують при розкритті апаратури і видають електричні сигнали, які по ланцюгах збору поступають на централізований пристрій контролю. Установка такої системи має сенс при більш повному перекритті всіх технологічних підходів до апаратури, включаючи засоби завантаження програмного забезпечення, пульт управління ЕОМ і зовнішні кабельні з'єднувачі технічних засобів, що входять до складу обчислювальної системи. В ідеальному випадку для систем з підвищеними вимогами до ефективності захисту інформації доцільно закривати кришками під механічний замок з датчиком або ставити під контроль включення також штатних засобів входу в систему - терміналів користувачів. Контроль розкриття апаратури необхідний не тільки на користь захисту інформації від нсд, але і для дотримання технологічної дисципліни в цілях забезпечення нормального функціонування обчислювальної системи, тому що часто при експлуатації паралельно вирішенню основних задач проводиться ремонт або профілактика апаратури, і може виявитися, що випадково забули підключити кабель або пульта ЕОМ змінили програму обробки інформації. З
Антиботан аватар за замовчуванням

31.03.2013 21:03-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!