ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Засоби захисту даних
         

     

    Інформатика, програмування

    ЗМІСТ

    ВСТУП 3


    1 ТЕОРЕТИЧНІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ 7

    1.1 Огляд сучасних методів захисту інформації 7
    1.1.1 фізичний доступ і доступ до даних 8
    1.1.2 Контроль доступу до апаратури 9
    1.1.3 криптографічного перетворення інформації. 10
    1.2 Система захисту інформації від несанкціонованого доступу

    (НСД) в ПЕОМ 12
    1.3 Комп'ютерні віруси та засоби захисту від них. 19
    1.3.1 Потенційні загрози і характер прояву комп'ютерних вірусів 19
    1.3.2 Типові помилки користувача, що призводять до зараження

    ПЕОМ комп'ютерними вірусами 21
    1.3.3 Засоби захисту від комп'ютерних вірусів 22
    1.3.4 Використання декількох антивірусних програм 28
    1.3.5 Заміна або лікування 29
    1.3.6 Заходи щодо запобігання появи комп'ютерних вірусів 31
    1.4 Безпека інтранет 36
    1.4.1 Тенденції та питання безпеки інтранет 37
    1.4.2 Ідентифікація користувача 40
    1.4.3 Розробка механізмів забезпечення безпеки 42

    2 ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ НА кафедри

    ЕІ і АУ И Ф і ПМ 45
    2.1 Характеристика інформації, що зберігається на кафедрах ЕІ і АУ і Ф і ПМ 45
    2.2 Захист інформації від НСД 48
    2.3 Захист інформації від вірусів 49

    ВИСНОВОК 51


    Посібник/За ред 53


    ДОДАТКИ 54

    Додаток А. Шифруванняінформації ........................................... 55
    Додаток Б. Характеристика криптографічних алгоритмів ......... 56
    Додаток В. Засоби захисту від
    НСД ............................................ 57
    Додаток Г. Аутентифікація за допомогою електронної пошти ........ 59
    Додаток Д. Можливі канали НСД і потенційні загрози ...... 60

    Хто володіє інформацією, той володіє світом.

    Уїнстон Черчілль

    ВСТУП

    Проблема захисту інформації від стороннього доступу і небажанихвпливів на неї виникла давно, з того часу, коли людині з яких-небудьпричин не хотілося ділитися нею ні з ким або не з кожною людиною. Зрозвитком людського суспільства, появою приватної власності,державного ладу, боротьбою за владу і надалі розширенняммасштабів людської діяльності інформація набуває ціну. Ціннимстає та інформація, володіння якої дозволить її існуючому іпотенційному власнику одержати який-небудь виграш: матеріал,політичний, військовий і т.д.

    У період існування примітивних носіїв інформації її захистздійснювалася організаційними методами, які включали обмеження ірозмежування доступу, певні міри покарання за розголошення таємниці. Засвідченням Геродота, вже в V столітті до нової ери використовувалосяперетворення інформації методом кодування. Коди з'явилися в глибокійдавнину у вигляді криптограми (по-грецьки - тайнопис). Спартанці малиспеціальний механічний прилад, за допомогою якого важливі повідомлення можнабуло писати особливим способом, який забезпечує збереження таємниці. Власнасекретна абетка була у Юлія Цезаря. У середні віки та епоху Відродження надвинаходом таємних шифрів працювали багато видатних людей, в їх числівідомий філософ Френсіс Бекон, великі математики - Франсуа Вієт,
    Джироламо Кардано, Джон Валліс.

    З переходом на використання технічних засобів зв'язку інформаціяпіддається впливу випадкових процесів: несправностей і збоївустаткування, помилок операторів і т. д., які можуть призвести до їїруйнування, змінам на помилкову, а також створити передумови до доступу донеї сторонніх осіб. З подальшим ускладненням і широким поширеннямтехнічних засобів зв'язку зросли можливості для навмисного доступудо інформації.

    З появою складних автоматизованих систем управління, пов'язаних завтоматизованим введенням, зберіганням, обробкою і виведенням інформації,проблема її захисту набуває ще більшого значення. Цьому сприяли:

    • збільшення обсягів інформації, що накопичується, зберігається таоброблюваної за допомогою ЕОМ та інших засобів обчислювальної техніки;

    • зосередження в єдиних базах даних інформації різногопризначення та приналежності;

    • розширення кола користувачів, які мають доступ до ресурсівобчислювальної системи і знаходяться в ній масивів даних;

    • ускладнення режимів функціонування технічних засобівобчислювальної системи: широке впровадження багатопрограмного режиму, режимурозділення часу, і реального часу;

    • автоматизація міжмашинного обміну інформацією, у тому числі і навеликих відстанях;

    • збільшення кількості технічних засобів та зв'язків уавтоматизованих системах управління і обробки даних;

    • поява персональних ЕОМ, що розширюють можливості не тількикористувача, але і порушника.

    До теперішнього часу і в самому людському суспільстві, і в технологіїобробки даних відбулися великі зміни, які вплинули на саму сутьпроблеми захисту інформації. Наприклад, за даними зарубіжної літератури, докінця 70-х років діяльність в області збору, обробки та використанняінформації досягла 46% валового національного продукту США, і на неїприпадає 53% загальної суми заробітної плати. Індустрія переробкиінформації досягла глобального рівня. З'явилася можливість виходу вглобальну обчислювальну мережу з домашнього комп'ютера. Поява
    "електронних" грошей (кредитних карток) створило передумови для розкраданьвеликих сум грошей. У пресі наведено багато конкретних прикладіврозкрадання інформації з автоматизованих систем обробки даних, яківельми переконливо ілюструють серйозність і актуальність проблеми.

    Зараз ми живемо в світі, з усіх боків обплутана проводами, де такзвані "повітряні зазори" і "захист нерозголошення" вже не єдостатніми заходами. Комп'ютерна мережа продовжує рости, створюючизаплутані переплетення маршрутів по всьому світу. І може наступити момент,коли дані почнуть перемішуватись. Пакети вашої інформації будутьшикуватися в чергу позаду інформаційних пакетів конкурентів. Зникневідмінність між Інтернет і інтранет. У деяких випадках, економічнетиск змусить компанії перейти на загальнодоступні мережі, де безпекаможе бути реалізована тільки на логічному рівні.

    Нове дивовижне породження НТР - спеціальні комп'ютернізловмисники: хакери і крэкеры. Хакери (Hacker, англ.) - Комп'ютерніхулігани, які отримують задоволення від того, що їм вдається проникнути вчужий комп'ютер. Одночасно вони прекрасні знавці інформаційноїтехніки. За допомогою телефону і домашніх комп'ютерів вони підключаються до мережпередачі даних, пов'язаних з майже усіма великими комп'ютерами економіки,науково-дослідних центрів, банків.

    Парадоксально, але добре працююча система з якіснимисполуками буде сприяти більш успішною крадіжці інформації. Длязапобігання жалюгідного результату слід не тільки ефективно реалізуватизахист, але і встановити для функцій стеження і управління безпекоютакий же високий пріоритет, як і для керування комп'ютерними мережами.
    Хакери створюють свої клуби, такі, як гамбурзький клуб "Хаос-комп'ютер",поширюють свої бюлетені, обмінюються інформацією через десятки
    "електронних поштових скриньок". Коди, паролі, технічна інформація,заклики і т. д. - все йде через "поштові скриньки". Такі клуби з'являються ів Росії. Особливий різновид хакерів - крэкеры (Cracker (англ.) - злодій -зломщик). Крэкеры на відміну від хакерів крадуть інформацію за допомогоюкомп'ютера, викачуючи цілі інформаційні банки даних.

    Останнім часом широкого поширення набув новий видкомп'ютерного злочину - створення комп'ютерних вірусів, якяких виступають спеціально розроблені програми, які починають працюватитільки за певним сигналом. При цьому вірус може розмножуватися, немовзбудник хвороби, коли стикається з іншим програмним забезпеченням.
    Наслідки від "зараження" програм подібними вірусами можуть бутирізними: від невинних жартів у вигляді гумористичних перешкод до руйнуванняпрограмного забезпечення, відновлення якого може виявитисянеможливим, а втрати непоправними.

    1 Теоретичні питання захисту інформації

    1.1 Огляд сучасних методів захисту інформації

    При наявності простих засобів зберігання та передачі інформаціїіснували і не втратили значення до теперішнього часу такі методиїї захисту від навмисного доступу: обмеження доступу; розмежуваннядоступу; розділення доступу (привілеїв); криптографічне перетворенняінформації; контроль та облік доступу; законодавчі заходи.

    Зазначені методи здійснювалися чисто організаційно або за допомогоютехнічних засобів.

    З появою автоматизованої обробки інформації змінився ідоповнився новими видами фізичний носій інформації та ускладнилисятехнічні засоби її обробки.

    З ускладненням обробки, збільшенням кількості технічних засобів,беруть участь у ній, збільшуються кількість і види випадкових впливів, атакож можливі канали несанкціонованого доступу. Із збільшенням обсягів,зосередженням інформації, збільшенням кількості користувачів та іншимизазначеними вище причинами збільшується ймовірність навмисногонесанкціонованого доступу до інформації. У зв'язку з цим розвиваютьсястарі і виникають нові додаткові методи захисту інформації вобчислювальних системах:

    • методи функціонального контролю, що забезпечують виявлення ідіагностику відмов, збоїв апаратури і помилок людини, а такожпрограмні помилки;

    • методи підвищення достовірності інформації;

    • методи захисту інформації від аварійних ситуацій;

    • методи контролю доступу до внутрішнього монтажу апаратури, лінійзв'язку і технологічним органів управління;

    • методи розмежування та контролю доступу до інформації;

    • методи ідентифікації і аутентифікації користувачів, технічнихкоштів, носіїв інформації і документів;

    • методи захисту від побічного випромінювання і наводок інформації.

    Розглянемо деякі методи докладніше.

    1.1.1 фізичний доступ і доступ до даних

    Правила здійснення контролю доступу до даних є єдинимиіснуючими методами для досягнення розглянутих вище вимог поіндивідуальної ідентифікації. Найкращою політикою управління доступомє політика "мінімально необхідних привілеїв". Іншими словами,користувач має доступ тільки до тієї інформації, яка необхідна йому вроботі. До інформації, класифікується як конфіденційна (абоеквівалентної) і вище, доступ може змінюватися і періодично підтверджуватися.
    На певному рівні (принаймні реєстрованих конфіденційному абоеквівалентному) повинна існувати система перевірок і контролю доступу, атакож реєстрація змін. Необхідна наявність правил, що визначаютьвідповідальність за всі зміни даних і програм. Повинен бути встановлениймеханізм визначення спроб несанкціонованого доступу до таких ресурсів,як дані і програми. Власник ресурсу, менеджери підрозділів іспівробітники служби безпеки повинні бути повідомлені про потенційнихпорушення, щоб запобігти можливості таємної змови.

    1.1.2 Контроль доступу до апаратури

    З метою контролю доступу до внутрішнього монтажу, ліній зв'язку татехнологічним органам управління використовується апаратура контролюрозтину апаратури. Це означає, що внутрішній монтаж апаратури ітехнологічні органи та пульти управління закрито кришками, дверцями абокожухами, на які встановлено датчик. Датчики спрацьовують при розтиніапаратури і видають електричні сигнали, які за ланцюгів збору надходятьна централізовано пристрій контролю. Установка такої системи має сенспри більш повному перекритті всіх технологічних підходів до апаратури,включаючи засоби завантаження програмного забезпечення, пульт управління ЕОМ ізовнішні кабельні з'єднувачі технічних засобів, що входять до складуобчислювальної системи. В ідеальному випадку для систем з підвищенимивимогами до ефективності захисту інформації доцільно закриватикришками під механічний замок з датчиком або ставити під контрольвключення також штатних засобів входу в систему - терміналів користувачів.

    Контроль розтину апаратури необхідний не тільки в інтересах захистуінформації від несанкціонованого доступу, а й для дотримання технологічної дисципліни з метоюзабезпечення нормального функціонування обчислювальної системи, тому щочасто при експлуатації паралельно вирішенню основних завдань здійснюєтьсяремонт або профілактика апаратури, і може виявитися, що випадково забулипідключити кабель або пульта ЕОМ змінили програму обробки інформації. Зпозиції захисту інформації від несанкціонованого доступу контроль розтинуапаратури захищає від наступних дій: зміни і руйнування принципової схеми обчислювальної системи іапаратури; підключення стороннього пристрою; зміни алгоритму роботи обчислювальної системи шляхом використаннятехнологічних пультів і органів управління; завантаження сторонніх програм та внесення програмних "вірусів" в систему; використання терміналів сторонніми особами і т. д.

    Основне завдання систем контролю розтину апаратури - перекриття наперіод експлуатації усіх позаштатних і технологічних підходів до апаратури.
    Якщо останні будуть потрібні в процесі експлуатації системи, що виводиться наремонт чи профілактику апаратура перед початком робіт відключається відробочого контуру обміну інформацією, що підлягає захисту, і вводиться вробочий контур під наглядом і контролем осіб, відповідальних забезпека інформації.

    1.1.3 криптографічного перетворення інформації.

    Захист даних за допомогою шифрування - одне з можливих рішеньпроблеми їхньої безпеки. Зашифровані дані стають доступними тількидля того, хто знає, як їх розшифрувати, і тому викрадення зашифрованихданих абсолютно безглуздо для несанкціонованих користувачів.

    Криптографія забезпечує не тільки таємність інформації, але і їїсправжність. Секретність підтримується шляхом шифрування окремихповідомлень або всього файлу цілком. Достовірність інформації підтверджуєтьсяшляхом шифрування спеціальним кодом, що містить всю інформацію, якийперевіряється одержувачем для підтвердження особи автора. Він не тількизасвідчує походження інформації, але і гарантує її незмінність.

    Навіть просте перетворення інформації є досить ефективнимзасобом, що дає можливість приховати її сенс від більшостінекваліфікованих порушників. Структурна схема шифрування інформаціїпредставлена на рисунку А.1 (дивись Додаток А).

    Криптографія на сьогодні є єдиним відомим способомзабезпечення секретності та підтвердження достовірності інформації,що передається із супутників. Характеристика криптографічних алгоритмівнаведена в таблиці Б.1 (дивись Додаток Б). Природа стандарту шифруванняданих DES така, що його алгоритм є загальнодоступною, секретнимповинен бути тільки ключ. Причому однакові ключі повинні використовуватися ідля шифрування, дешифрування інформації, в іншому випадку прочитати їїбуде неможливо.

    Принцип шифрування полягає в кодуванні тексту за допомогою ключа. Утрадиційних системах шифрування для кодування та декодуваннявикористовувався один і той же ключ. У нових же системах з відкритим ключем абоасиметричного шифрування ключі парні: один використовується для кодування,другий - для декодування інформації. У такій системі кожен користувачволодіє унікальною парою ключів. Один ключ, так званий "відкритий",відомий всім і використовується для кодування повідомлень. Інший ключ,званий "секретним", тримається в строгому секреті і застосовується длрозшифровки вхідних повідомлень. При реалізації такої системи одинкористувач, якому потрібно надіслати повідомлення іншому, може зашифруватиповідомлення відкритим ключем останнього. Розшифрувати його зможе тількивласник особистого секретного ключа, тому небезпека перехоплення виключена.
    Цю систему можна також використовувати і для створення захисту від підробкицифрових підписів.

    Практичне використання захисного шифрування Інтернет і інтранетпоєднує традиційні симетричні і асиметричні нові схеми. Шифруваннявідкритим ключем застосовується для узгодження секретного симетричногоключа, який потім використовується для шифрування реальних даних.
    Шифрування забезпечує найвищий рівень безпечності даних. Як уапаратній, так і в програмному забезпеченні застосовуються різні алгоритмишифрування.

    1.2 Система захисту інформації від несанкціонованого доступу (НСД) в ПЕОМ

    Найбільш простий і надійний спосіб захисту інформації від НСД - режимавтономного використання ПЕОМ одним користувачем, що працює в окремомуприміщенні за відсутності сторонніх осіб. У цьому випадку роль замкнутогоконтуру захисту виконують приміщення, його стіни, стеля, підлога та вікна. Якщостіни, стеля, підлога та двері достатньо міцні, стать не має люків,сполучених з іншими приміщеннями, вікна та двері обладнані охоронноюсигналізацією, то міцність захисту буде визначатися технічнимихарактеристиками охоронної сигналізації при відсутності користувача (ПЕОМ НЕвключена) у неробочий час.

    У робочий час, коли ПЕОМ включена, можливий витік інформації зарахунок її побічного електромагнітного випромінювання і наводок. Для усуненнятакої небезпеки, якщо це необхідно, проводяться відповіднітехнічні заходи щодо зменшення або за-шумленію сигналу. Крім того,двері приміщення для виключення доступу сторонніх осіб повинна бутиобладнана механічним або електромеханічним замком. У деякихвипадках, коли в приміщенні немає охоронної сигналізації, на період тривалоговідсутності користувача ПЕОМ корисно поміщати в сейф принаймні хочаб її системний блок та носії інформації. Застосування в деяких ПЕОМ всистеми введення-виведення BIOS вбудованого апаратного пароля, що блокуєзавантаження та роботу ПЕОМ на жаль, не рятує положення, так як данаапаратна частина при відсутності на корпусі системного блоку замку івідсутності господаря може бути вільно замінена на іншу - таку саму (такяк вузли уніфіковані), але тільки з відомим значенням пароля. Звичайниймеханічний замок, що блокує включення і завантаження ПЕОМ, більшефективна в цьому випадку міра.

    Останнім часом для захисту від розкрадання фахівці рекомендуючимеханічно закріплювати ПЕОМ до столу користувача. Однак при цьому слідпам'ятати, що при відсутності охоронної сигналізації, що забезпечуєпостійний контроль доступу в приміщення або до сейфу міцність замків ікріплень повинна бути така, щоб очікуване сумарний час, необхіднийпорушнику для подолання такого роду перешкод або обходу їх, перевищувалачас відсутності пользовал ПЕОМ Якщо це зробити не вдається, то охороннасигналізація обов'язкове. Тим самим буде дотримуватися основний принципспрацьовування захисту і отже, будуть виконуватися вимоги щодо їїефективності.

    Перераховані вище заходи захисту інформації обмеженого доступу відпорушника-непрофесіонала в принципі можна вважати достатніми при роботіз автономної ПЕОМ одного користувача. На практиці ж людина не можепостійно бути ізольованим від суспільства, в тому числі і на роботі. Йоговідвідують друзі, знайомі, товариші по службі звертаються з тих чи інших питань.
    Окреме приміщення для його роботи не завжди може бути надано. Занеуважності або заклопотаний особистими проблемами користувач можевключити комп'ютер, а ключ залишити в замку; на столі забути дискету, а самна короткий час залишити приміщення, що створює передумови длянесанкціонованого доступу до інформації осіб, що не допущені до неї, алещо мають доступ до приміщення. Поширені в даний часрозважальні програми можуть послужити засобом для занесенняпрограмних вірусів в ПЕОМ. Використання сторонніх дискет для наданнядружньої послуги може обійтися дуже дорого. Крім ПЕОМ зараження вірусомможна переплутати дискети і віддати випадково другу дискету з секретноюінформацією.

    Всі перераховані кошти і їм подібні повинні з різним ступенембезпеки забезпечувати тільки санкціонований доступ до інформації тапрограмами з боку клавіатури, засобів завантаження і внутрішнього монтажукомп'ютера. Можливі канали НСД до інформації ПЕОМ та засоби захисту,рекомендований для їх перекриття наведені у таблиці В.2 (дивись Додаток
    В) і на малюнку д.3. (дивись Додаток Д).

    Захист від НСД з боку клавіатури ускладнюється тим, що сучаснікомп'ютери за своїм призначенням мають широкий спектр функціональнихможливостей, які з плином часу продовжують розвиватися. Більшетого, іноді здається, що вимоги щодо захисту вступають в протиріччя зосновним завданням комп'ютера: з одного боку, персональний комп'ютер --серійне пристрій масового застосування, з іншого - індивідуального.

    Якщо в кожний з випускаються персональних комп'ютерів, наприклад,встановити на заводі-виробнику електронний замок, що відкривається передпочатком роботи користувачем за допомогою ключа-пароля, то виникає питаннязахисту зберігання та наступної заміни його відповідної частини в замку. Якщо їїможе замінити користувач, то це може зробити і порушник. Якщо цячастину комп'ютера постійна, то вона відома виробників, через якихможе стати відомою і порушнику. Однак останній варіант більшекращий за умови збереження таємниці ключа фірмою-виробником, атакож високої стійкості ключа до підробки і розшифровці. Стійкість ключаповинна бути відома і виражатися в величиною витрат часу порушника навиконання цієї роботи, тому що після закінчення цього часу необхідназаміна його на новий, якщо захищається комп'ютер продовжує використовуватися.
    Але й цієї умови теж виявляється недостатньо. Необхідно також, щобвідповідна частина ключа - замок теж не був доступний потенційномупорушнику. Стійкість замку до заміни і підробці повинна бути вище стійкостіключа і дорівнювати часу експлуатації комп'ютера за обов'язкової умовинеможливості його знімання і заміни порушником. У ролі "замку" можутьвиступати спеціальні програмні фрагменти, що вкладаються користувачем
    ПЕОМ у свої програми і взаємодіють за відомим тільки користувачуалгоритму з електронним ключем. Аналіз потенційних загроз безпеціінформації та можливих каналів несанкціонованого доступу до неї в ПЕОМ показує їхпринципова схожість з аналогічними погрозами і каналами. Отже,методи захисту повинні бути такими ж, а технічні засоби захисту повиннібудуватися з урахуванням їх сполучення з її апаратними та програмнимизасобами. З метою перекриття можливих каналів несанкціонованого доступу до інформації ПЕОМ,крім згаданих, можуть бути застосовані і інші методи та засоби захисту.

    При використанні ПЕОМ в многопользовательском режимі необхіднозастосувати в ній програму контролю і розмежування доступу. Існуєбагато подібних програм, які часто розробляють самі користувачі.
    Однак специфіка роботи програмного забезпечення ПЕОМ є такою, що за допомогоюїї клавіатури досить кваліфікований програміст-порушник можезахист такого роду легко обійти. Тому цей захід ефективна тільки длязахисту від некваліфікованого порушника. Для захисту від порушника -професіонала допоможе комплекс програмно-апаратних засобів. Наприклад,спеціальний електронний ключ, що вставляється у вільний слот ПК, іспеціальні програмні фрагменти, які закладаються в прикладні програми ПК,які взаємодіють з електронним ключем за відомим тількикористувачеві алгоритму. При відсутності ключа ці програми не працюють.
    Однак такий ключ незручний в обігу, тому що кожен раз доводитьсярозкривати системний блок ПК. У зв'язку з цим його змінну частину - пароль --виводять на окремий пристрій, який і стає власне ключем, азчитує пристрій встановлюється на лицьову панель системного блокуабо виконується у вигляді виносного окремого пристрою. Таким способомможна заблокувати і завантаження ПК, і програму контролю і розмежуваннядоступу.

    Подібними можливостями, наприклад, мають найбільш популярніелектронні ключі двох американських фірм: Rainbow Technologies (RT) і
    Software Security (SSI).

    З вітчизняних систем фірмою АКЛІС рекомендується ключ Goldkey. Навітчизняному ринку пропонується ряд електронних ключів: NovexKey - фірмою
    NOVEX, HASP і Plug - фірмою ALADDIN і т. д. Серед них більша частинапризначена для захисту від несанкціонованого копіювання програмногопродукту, тобто для захисту авторського права на його створення,отже, для іншої мети.

    Однак при цьому залишаються не завжди захищеними каналивідображення, документування, носії програмного забезпечення таінформації, побічне електромагнітне випромінювання і наведення інформації. Їхперекриття забезпечується вже відомими методами та засобами: розміщеннямкомп'ютера в захищеному приміщенні, обліком і зберіганням носіїв інформаціїв металевих шафах та сейфах, шифруванням.

    Певну проблему являє собою захист від НСД залишківінформації, які можуть прочитати при накладенні на стару запис новоїінформації на одному і тому ж носії, а також при відмовах апаратури.

    Відходи носіїв скупчуються в сміттєвому кошику. Тому, щоб уникнутивитоку інформації повинні бути передбачені кошти механічногознищення відпрацьованих носіїв із залишками інформації.

    Окрему проблему в захисті ПЗ та інформації становить проблема захистувід програмних вірусів.

    Якщо ПЕОМ працює в автономному режимі, проникнення вірусу можливотільки з боку зовнішніх носіїв ПЗ та інформації. Якщо ПЕОМ єелементом обчислювальної мережі (або АСУ), то проникнення вірусу можливотакож і з боку каналів зв'язку. Оскільки це питання представляєокрему проблему, він розглянуто нижче в спеціальному розділі.

    Ще один рівень захисту від некваліфікованого порушника може бутизабезпечений шляхом використання компресії даних. Цей метод вигідний тим,що:

    • економить простір при зберіганні файлів на диску;

    • зменшує час шифрування-дешифрування;

    • ускладнює незаконне розшифрування файлу; < p> • зменшує час передачі в процесі передачі даних.

    Хоча цей метод дає відносно низький рівень безпеки, йогорекомендується застосовувати перед шифрація.

    Програмні засоби, що працюють з дисками на фізичному рівні,надають у деяких випадках можливість обходу програмних засобівзахисту.

    Крім того, існують програми, що дозволяють створювати ПЗ, здатнезчитувати або запис за абсолютними адресами, а також програм,забезпечують перегляд і налагодження програмних продуктів в режимідісассемблера, перегляд і редагування опера-нормативної пам'яті ПЕОМ.

    Однак наявність таких програмних засобів служить для інших цілей - длявідновлення зіпсованої вірусами або необережними діямикористувачів інформації. Отже, їх застосування повинно бути строгорегламентовано і доступно лише адміністратор системи. Останнімчас з'явилися методи захисту від аналізу програм.

    Для створення замкнутої оболонки захисту інформації в ПЕОМ та об'єднанняперерахованих коштів в одну систему необхідні відповідні коштівуправління і контролю. У залежності від режиму використання ПЕОМ --автономного або мережевого (у складі мережі - локальної, регіональної абоглобальної) - вони будуть носити різний характер.

    В автономному режимі можуть бути два варіанти управління:однокористувацький і розрахований на багато користувачів. У першому випадку користувачсам виконує функції управління та контролю і несе відповідальність забезпеку своєї і довіряє йому інформації.

    У многопользовательском режимі перераховані функції рекомендуєтьсядоручити спеціальному посадовій особі. Ним може бути один зкористувачів або керівник робіт. При цьому, однак, ключі шифрування іінформація, закрита ними іншим користувачем, йому можуть бути недоступні домоменту передачі керівнику робіт.

    Слід зазначити, що в автономному режимі функції контролю ослабленічерез відсутність механізму швидкого виявлення НСД, так як цедоводиться здійснювати організаційними заходами з ініціативи людини.
    Отже, розрахований на багато користувачів режим небажаний з позиційбезпеки і не рекомендується для обробки важливої інформації.

    У мережному варіанті можна автоматизувати процес контролю і всеперераховані функції виконувати зі спеціального робочого місця службибезпеки.

    У мережному варіанті посадова особа - користувач може передаватиповідомлення і документи іншому користувачеві по каналах зв'язку, і тодівиникає необхідність виконувати, в інтересах безпеки переданоїінформації, додаткові функції із забезпечення абонентського шифрування іцифрового підпису повідомлень.

    1.3 Комп'ютерні віруси та засоби захисту від них.

    Захист від комп'ютерних вірусів - окрема проблема, вирішення якоїприсвячено багато досліджень.

    Для сучасних обчислювальних мереж, що складаються з персональнихкомп'ютерів, велику небезпеку становлять хакери. Цей термін,спочатку означав ентузіаста-програміста, в даний часзастосовується для опису людини, яка використовує свої знання і досвіддля вторгнення в обчислювальні мережі та мережі зв'язку з метою дослідження їхможливостей, отримання секретних відомостей або вчинення іншихшкідливих дій.

    Діяльність цих осіб становить серйозну небезпеку. Наприклад, 3Листопад 1988 6 тис. робочих станцій і обчислювальних систем в США були
    "заражені" програмою-вірусом, що відноситься до типу "хробак". Ця програмапоширювалася по мережі Internet через помилки у версії операційноїсистеми, що управляє роботою даної обчислювальної мережі. За кілька годинз моменту запуску з одного з комп'ютерів програмі-вірусу вдалосяінфікувати тисячі систем.

    1.3.1 Потенційні загрози і характер прояву комп'ютерних вірусів

    Комп'ютерний вірус - це спеціально написана невелика за розмірамипрограма, яка може "приписувати" себе до інших програм (тобто
    "заражати" їх), а також виконувати різні небажані дії накомп'ютері (наприклад, псувати файли або таблицю розміщення файлів на диску,
    "засмічуючи" оперативну пам'ять, і т. д.). Подібні дії виконуютьсядосить швидко, і ніяких повідомлень при цьому на екран не видається. Далівірус передає управління тій програмі, в якій він знаходиться. Зовніробота зараженої програми виглядає так само, як і незараженою.

    Деякі різновиди вірусу влаштовані таким чином, що післяпершого запуску зараженої цим вірусом програми вірус залишається постійно
    (точніше до перезавантаження ОС) в пам'яті комп'ютера і час від часу заражаєфайли і виконує інші шкідливі дії на комп'ютері. Післядеякого часу одні програми перестають працювати, інші - починаютьпрацювати неправильно, на екран виводяться довільні повідомлення або символиі т. д. До цього моменту, як правило, вже досить багато (або навітьбільшість) програм виявляються зараженими вірусом, а деякі файли ідиски зіпсованими. Більш того, заражені програми можуть бути перенесеніза допомогою дискет або по локальній мережі на інші комп'ютери.

    Комп'ютерний вірус може зіпсувати, тобто змінити будь-який файл на, що є в комп'ютері дисках, а може "заразити". Це означає, що вірус
    "впроваджується" у ці файли, тобто змінює їх так, що вони будуть міститисам вірус, який при деяких умовах, що визначаються видом вірусу,почне свою руйнівну роботу. Слід зазначити, що тексти програм ідокументів, інформаційні файли баз даних, таблиці та інші аналогічніфайли не можна заразити вірусом: він може їх тільки попсувати.

    1.3.2 Типові помилки користувача, що призводять до зараження ПЕОМ комп'ютерними вірусами

    Одна з найбільш грубих і поширених помилок при використанніперсональних комп'ютерів - відсутність належної системи архівуванняінформації.

    Друга груба помилка - запуск отриманої програми без їїпопередньої перевірки на зараженість і без встановлення максимальногорежиму захисту жорсткого диску за допомогою систем розмежування доступу та запускурезидентного сторожа.

    Третя типова помилка - виконання перезавантаження системи за наявностівстановленої в дисководі А дискети. При цьому BIOS робить спробузавантажитися саме з цієї дискети, а не з вінчестера, в результаті, якщодискета бутовим заражена вірусом, відбувається зараження вінчестера.

    Четверта поширена помилка - прогін всіляких антивіруснихпрограм, без знання типів діагностуються ними комп'ютерних вірусів,внаслідок чого проводиться діагностика одних і тих же вірусів різнимиантивірусної?? ми програмами.

    Одна з грубих помилок - аналіз та відновлення програм назараженої операційній системі. Ця проблема може мати катастрофічнінаслідки. Зокрема, при цьому можуть бути заражені і рештапрограми. Наприклад, при резидентного вірусу RCE-1800 (Dark Avenger) запускпрограми-фага, не розрахованої на даний вірус, що призводить до зараження всіхперевіряли даною програмою завантажувальних модулів, оскільки вірус RCE-
    1800 перехоплює переривання з відкриття та читання файлів і під час роботи фагабуде заражений кожен перевіряється ним файл. Тому перевіряти зараженийкомп'ютер слід тільки на попередньо завантаженої з захищеною відзапису дискеті еталонної операційної системи, використовуючи тільки програми,збережені на захищених від запису дискетах.

    В даний час широкою популярністю в Росії користуються наступніантивірусні засоби АТ "ДіалогНаука":

    • поліфаг Aidstest;

    • ревізор ADinf;

    • лікуючий блок ADinfExt;

    • поліфаг для "поліморфік" Doctor Web.

    1.3.3 Засоби захисту від комп'ютерних вірусів

    Одна з причин, через які стало можливим таке явище, яккомп'ютерний вірус, відсутність в операційних системах ефективних засобівзахисту інформації від несанкціонованого доступу. У зв'язку з цимрізними фірмами і програмістами розроблені програми, які впевною мірою заповнюють вказаний недолік. Ці програмипостійно перебувають в оперативній пам'яті (є "резидентними") і
    "перехоплюють" всі запити до операційної системи на виконання різних
    "підозрілих" дій, тобто операцій, які використовують комп'ютернівіруси для свого "розмноження" та псування інформації в комп'ютері.

    При кожному запиті на таку дію на екран комп'ютера виводитьсяповідомлення про те, яку дію обов `язковою, і яка програма бажає йоговиконувати. Користувач може або дозволити виконання цієї дії,або заборонити його.

    Такий спосіб захисту не позбавлений недоліків. Перш за все резидентнапрограма для захисту від вірусу постійно займає якусь частинуоперативної пам'яті комп'ютера, що не завжди прийнятно. Крім того, принайчастіші запити відповідати на них може набриднути користувачеві. І нарешті,є віруси, робота яких не виявляється резидентнимипрограмами захисту. Однак переваги цього способу дуже значні.
    Він дозволяє виявити вірус на ранній стадії, коли вірус ще невстиг розмножитися і що-небудь зіпсувати. Тим самим можна звести збитки відвпливів комп'ютерного вірусу до мінімуму.

    Як приклад резидентної програми для захисту від вірусу можнапривести програму VSAFE фірм Carmel і Central Point Software.

    Більш рання діагностика вірусу в файлах на диску заснована на тому, щопри зараженні та псування вірусом файли змінюються, а при зараженні, якправило, ще й збільшуються у своєму розмірі. Для перевірки того, нечи змінився файл, обчислюється його контрольна сума - деякаспеціальна функція весь вміст файлу. Для обчислення контрольноїсуми нео

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status