План
Введення ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 2
Глава I Проблеми захисту інформації людиною і суспільством ... ... ... ... ... ... ... ... .5
1.1 Віруси характеристика класифікація ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .5
1.2 Несанкціонований доступ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .8
1.3 Проблеми захисту інформації Інтернеті ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Глава II Порівняльний аналіз та характеристики способів захистуінформації ... 12
2.1 Захист від вірусів ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 12
Зведена таблиця деяких антивірусних програм ... ... ... ... ... ... ... ... ... ... ... ... .. 16 p>
2. Захист інформації в Інтернеті ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 17
2.3 Захист від несанкціонованого доступу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .19 p>
4. Правовий захист інформації ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 21
Висновок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .24
Список використаної літератури ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 25 p>
Введення p>
Людське суспільство в міру свого розвитку пройшло етапи оволодінняречовиною, потім енергією і, нарешті, інформацією. У первісно-общинний,рабовласницькому і феодальному суспільствах діяльність суспільства в цілому ікожної людини окремо була спрямована, в першу чергу. Наоволодіння речовиною. p>
На зорі цивілізації люди навчилися виготовляти прості знаряддя праці іполювання, в античності з'явилися перші механізми та засоби пересування. Усередні століття були винайдені перший складні знаряддя праці і механізми. p>
Оволодіння енергією знаходилося в цей період на початковій ступені, вЯк джерела енергії використовувалися Сонце, вода, вогонь, вітер ім'язова сила людини. p>
З самого початку людської історії виникла потреба передачі ізберігання інформації. p>
Починаючи приблизно з XVII століття, в процесі становлення машинноговиробництва на перший план виходить проблема оволодіння енергією. Спочаткуудосконалювалися способи оволодіння енергією вітру і води, а потімлюдство опанувало тепловою енергією. p>
Наприкінці XIX століття почалося оволодіння електричною енергією, буливинайдені електрогенератор і електродвигун. І нарешті, в середині XXстоліття людство опанувало атомною енергією, в 1954 році в СРСР була пущенав експлуатацію перша атомна електростанція. p>
Оволодіння енергією дозволило перейти до масового машинного виробництваспоживчих товарів. Було створено індустріальне суспільство. У цейперіод відбувалися також суттєві зміни у способах зберігання іпередачі інформації. p>
В інформаційному суспільстві головним ресурсом є інформація. Самена основі володіння інформацією про самих різних процеси та явища можнаефективно і оптимально будувати будь-яку діяльність.
Важливо не тільки зробити велику кількість продукції, але зробитипотрібну продукцію в певний час. З певними витратами і такдалі. Тому в інформаційному суспільстві підвищується не тільки якістьспоживання, але і якість виробництва; людина, що використовуєінформаційні технології, має кращі умови праці, праця стаєтворчим, інтелектуальним і так далі. p>
В даний час розвинені країни світу (США, Японія, країни Західної
Європи) фактично вже вступили в інформаційне суспільство. Інші ж, у томучислі і Росія, перебувають на ближніх підступах до нього. p>
В якості критеріїв розвиненості інформаційного суспільства можна вибратитри: наявність комп'ютерів, рівень розвитку комп'ютерних мереж і кількістьнаселення, зайнятого в інформаційній сфері, а також використовуєінформаційні та комунікаційні технології в своїй повсякденнійдіяльності. p>
Інформація сьогодні коштує дорого і її необхідно охороняти. Масовезастосування персональних комп'ютерів, на жаль, був пов'язаний ізпоявою самовідтворюються програм-вірусів, що перешкоджаютьнормальній роботі комп'ютера, руйнують файлову структуру дисків ізавдають шкоди що зберігається в комп'ютері інформації.
Інформацією володіють і використовують її всі люди без винятку. Коженлюдина вирішує для себе, яку інформацію йому необхідно отримати, якаінформація не повинна бути доступна іншим і т.д. Людині легко, зберігатиінформацію, яка у нього в голові, а як бути, якщо інформація занесена в
«Мозок машини», до якої має доступ багато людей.
Для запобігання втрати інформації розробляються різні механізмиїї захисту, які використовуються на всіх етапах роботи з нею. Захищати відпошкоджень і зовнішніх впливів треба і пристрої, на яких зберігаєтьсясекретна і важлива інформація, і канали зв'язку.
Пошкодження можуть бути викликані поломкою обладнання або каналу зв'язку,підробкою або розголошення секретної інформації. Зовнішні вплививиникають як в результаті стихійних лих, так і в результаті збоївобладнання або крадіжки.
Для збереження інформації використовують різні способи захисту: p>
. безпека будівель, де зберігається секретна інформація; p>
. контроль доступу до секретної інформації; p>
. розмежування доступу; p>
. дублювання каналів зв'язку та підключення резервних пристроїв; p>
. криптографічні перетворення інформації;
А від чого, і від кого її треба захищати? І як це правильно зробити?
Те, що ці питання виникають, говорить про те, що тема в даний часактуальна.
Мета даної роботи є виявлення джерел загрози інформації івизначення способів захисту від них.
Завдання: p>
. виявити основні джерела загрози інформації; p>
. описати способи захисту; p>
. розглянути правову сторону інформаційної безпеки; p>
Глава I Проблеми захисту інформації людиною і суспільством.
1.1 Віруси характеристика класифікація. P>
Можна привести масу фактів, які свідчать про те, що загрозаінформаційного ресурсу зростає з кожним днем, піддаючи в панікувідповідальних осіб у банках, на підприємствах і в компаніях в усьому світі. Іця загроза виходить від комп'ютерних вірусів, які спотворюють або знищуютьжиттєво важливу, цінну інформацію, що може призвести не тільки дофінансових втрат, але й до людських жертв. p>
Вірус - це спеціально написана невелика за розміром програма,яка може "приписувати" себе до інших програм (тобто "заражати"їх), а також виконувати різні небажані дії на комп'ютері.
Програма, всередині якої знаходиться вірус, називається "зараженої". Колитака програма починає роботу, то спочатку управління отримує вірус.
Вірус знаходить і "заражає" інші програми, а також виконує які-небудьшкідливі дії (наприклад, псує файли або таблицю розміщення файлівна диску, "засмічує" оперативну пам'ять і т.д.). Для маскування вірусудії по зараженню інших програм і нанесення шкоди можуть виконуватисяне завжди, а, скажімо, при виконанні певних умов. Після того,як вірус виконає потрібні йому дії, він передає управління тієюпрограмі, в якій він знаходиться, і вона працює також, як звичайно. Тимсамим зовні робота зараженої програми виглядає так само, як інезараженою. Різновиди вірусів влаштовані так, що при запускузараженої програми вірус залишається резидентного, тобто до перезавантаження DOS,і час від часу заражає програми і виконує шкідливі дії накомп'ютері. p>
Комп'ютерний вірус може зіпсувати, тобто змінити неналежнимчином, будь-який файл на що є в комп'ютері дисках. Але деякі видифайлів вірус може "заразити". Це означає, що вірус може "потрапити"в ці файли, тобто змінити їх так, що вони будуть містити вірус, якийза деяких обставин може почати свою роботу. p>
Слід зауважити, що тексти програм і документів, інформаційніфайли баз даних, таблиці табличних процесорів і інші аналогічні файли не можуть бути заражені вірусом, він може їх тільки зіпсувати.
В даний час відомо більше 87800 вірусів, число яких безперервнозростає. Відомі випадки, коли створювалися навчальні посібники, що допомагають внаписанні вірусів.
Причини появи і поширення вірусів приховані з одного боку впсихології людини, з іншого боку - з відсутністю засобів захисту уопераційної системи.
Основні шляхи проникнення вірусів - знімні диски та комп'ютерні мережі.
Щоб цього не сталося, дотримуйтесь заходів щодо захисту. Також для виявлення,видалення і захисту від комп'ютерних вірусів розроблено декілька видівнаслідком не цілком ясного розуміння предмета.
Вірус - програма, здатна до самовідтворення. Таказдатність є єдиним засобом, що властиво всім типам вірусів.
Але не тільки віруси здатні до самовідтворення. Будь-яка операційнасистема і ще безліч програм здатні створювати власні копії.
Копії ж вірусу не тільки не зобов'язані повністю збігатися з оригіналом, але,і можуть взагалі з ним не збігатися!
Вірус не може існувати в «повній ізоляції»: сьогодні не можна уявитисобі вірус, який не використовує код інших програм, інформацію профайлову структуру або навіть просто імена інших програм. Причина зрозуміла:вірус має яких-небудь способом забезпечити передачу собі управління.
1) В залежності від середовища перебування віруси можна розділити на мережеві,файлові, завантажувальні та файлово-завантажувальні. p>
Мережні віруси поширюються по різних комп'ютерних мереж.
Файлові віруси впроваджуються головним чином у виконувані модулі, тобто Вфайли, що мають розширення COM та EXE. p>
Файлові віруси можуть впроваджуватися і в інші типи файлів, але, якправило, записані в таких файлах, вони ніколи не отримують управління і,отже, втрачають здатність до розмноження.
Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-с) або всектор, що містить програму завантаження системного диска (Master Boot
Record). P>
Файлово-завантажувальні віруси заражають як файли, так і завантажувальні секторидисків.
2) За способом зараження віруси поділяються на резидентні і нерезидентні. p>
Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає в оперативній пам'яті свою резидентну частина, яка потім перехоплюєзвертання операційної системи до об'єктів зараження (файлів, завантажувальнимсекторів дисків і т. п.) і впроваджується в них. Резидентні віруси знаходяться впам'яті і є активними аж до вимикання або перезавантаженнякомп'ютера. p>
Нерезидентні віруси не заражають пам'ять комп'ютера і є активнимиобмежений час.
3) За ступенем впливу віруси можна розділити на наступні види:безпечні, не заважають роботі комп'ютера, але зменшують обсяг вільноїоперативної пам'яті і пам'яті на дисках, дії таких вірусів проявляються вбудь-яких графічних або звукових ефектах;небезпечні віруси, які можуть привести до різних порушень в роботікомп'ютера; дуже небезпечні, вплив яких може призвести до втратипрограм, знищення даних, стирання інформації в системних областяхдиска.
4) За особливостями алгоритму віруси важко класифікувати через великурізноманітності. Найпростіші віруси - паразитичні, вони змінюють вмістфайлів і секторів диска і можуть бути досить легко виявлені ізнищені. Можна відзначити віруси-станції, звані хробаками, якірозповсюджуються по комп'ютерних мережах, обчислюють адреси мережнихкомп'ютерів і записують за цими адресами свої копії. Відомі віруси -невидимки, звані стелс-вірусами, які дуже важко виявити ізнешкодити, так як вони перехоплюють звертання операційної системи доуражених файлів і секторів дисків та підставляють замість свого тіланезаражені ділянки диска. Найбільш важко виявити віруси-мутанти,містять алгоритми шифрування-розшифровки, завдяки яким копії одного ітого самого вірусу не мають ні одного повторюється ланцюжка байтів. Є йтак звані квазівірусние або «троянські» програми, які хоч і нездатні до самопоширення, але дуже небезпечні, тому що, маскуючись підкорисну програму, руйнують завантажувальний сектор та файлову систему дисків.
ПРОЯВ НАЯВНОСТІ ВІРУСУ У РОБОТІ НА ПЕОМ.
Всі дії вірусу можуть виконуватися достатньо швидко і без видачібудь-яких повідомлень, тому користувачеві дуже важко помітити, що вкомп'ютері відбувається щось незвичайне. p>
Поки на комп'ютері заражене відносно мало програм, наявністьвірусу може бути практично непомітно. Однак після деякогочасу на комп'ютері діється щось дивне, наприклад: p>
* деякі програми перестають працювати або починають працюватинеправильно; p>
* на екран виводяться сторонні повідомлення, символи і т.д.; p>
* робота на комп'ютері істотно сповільнюється; p>
* деякі файли виявляються зіпсованими і т.д. p>
До цього моменту, як правило, вже досить багато (або навітьбільшість) програм є зараженими вірусом, а деякі файли ідиски - зіпсованими. Більш того, заражені програми з одного комп'ютерамогли бути перенесені за допомогою дискет або по локальній мережі на іншікомп'ютери. p>
Деякі види вірусів ведуть себе ще більш підступно. Вониспочатку непомітно заражають велику кількість програм або дисків, а потімзаподіюють дуже серйозні пошкодження, наприклад, формують весь жорсткийдиск на комп'ютері. А бувають віруси, які намагаються вести себе як можнабільше непомітно, але потроху і поступово псують дані на жорсткому дискукомп'ютера. p>
Таким чином, якщо не вживати заходів щодо захисту від вірусу, тонаслідки зараження комп'ютера можуть бути дуже серйозними.
1.2 Несанкціонований доступ.
У обчислювальної техніки поняття безпеки є досить широким. Вономає на увазі і надійність роботи комп'ютера, і збереження цінних даних,і захист інформації від внесення до неї змін не уповноваженими особами, тазбереження таємниці листування в електронного зв'язку. Зрозуміло, у всіхцивілізованих країнах на безпеці громадян стоять закони, але вобчислювальної техніки правозастосовна практика поки не розвинена, азаконотворчий процес не встигає за розвитком технологій, і надійністьроботи комп'ютерних систем багато в чому спирається на заходи самозахисту.
1.3 Проблеми захисту інформації Інтернеті.
Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Сьогодні
Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу.
Щомісяця розмір мережі збільшується на 7-10%. Internet утворює як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам в усьому світі, одна з іншою. P>
Якщо раніше мережа використовувалася винятково в якості середовища передачіфайлів і повідомлень електронної пошти, то сьогодні вирішуються більш складнізадачі розподіленого доступу до ресурсів. Близько двох років тому булистворені оболонки, що підтримують функції мережного пошуку і доступу дорозподілених інформаційних ресурсів, електронним архівам. p>
Internet, що служила колись винятково дослідницьким і навчальнимгрупам, чиї інтереси тягнулися аж до доступу до суперкомп'ютерів,стає все більш популярною в діловому світі. p>
Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність дляпроведення спільних робіт, доступні програми, унікальна база данихмережі Internet. Вони розглядають глобальну мережу як доповнення до своїхвласних локальних мереж. p>
При низькій вартості послуг (часто це тільки фіксована щомісячнаплата за використовувані лінії або телефон) користувачі можуть одержати доступдо комерційних і некомерційних інформаційних служб США, Канади,
Австралії і багатьох європейських країн. В архівах вільного доступу мережі
Internet можна знайти інформацію практично по всіх сферах людськоїдіяльності, починаючи з нових наукових відкриттів до прогнозу погоди назавтра. p>
Internet і інформаційна безпека несумісні по самій природі
Internet. Вона народилася як чисто корпоративна мережа, проте, в данийчас за допомогою єдиного стека протоколів TCP/IP і єдиного адресногопростору поєднує не тільки корпоративні і відомчі мережі
(освітні, державні, комерційні, військові і т.д.),що є, по визначенню, мережами з обмеженим доступом, але і рядовихкористувачів, які мають можливість отримати прямий доступ в Internetзі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загальногокористування. p>
Як відомо, чим простіше доступ у Мережу, тим гірше її інформаційнабезпеку, тому з повною підставою можна сказати, що початковапростота доступу в Internet - гірше злодійства, тому що користувач моженавіть і не дізнатися, що в нього були?? копійовані - файли і програми, некажучи вже про можливість їхнього псування і коректування. p>
Платою за користування Internet є загальне зниженняінформаційної безпеки. p>
Безпека даних є однією з головних проблем у Internet.
З'являються все нові і нові страшні історії про те, як комп'ютернізломщики, які використовують все більш витончені прийоми, проникають у чужі базиданих. Зрозуміло, все це не сприяє популярності Internet у діловихколах. Одна тільки думка про те, що якісь хулігани або, що щегірше, конкуренти, зможуть одержати доступ до архівів комерційних даних,змушує керівництво корпорацій відмовлятися від використання відкритихінформаційних систем. Фахівці стверджують, що подібні побоюваннябезпідставні, тому що в компаній, що мають доступ і до відкритих, і приватниммережам, практично рівні шанси стати жертвами комп'ютерного терору. p>
У банківській сфері проблема безпеки інформації ускладнюється двомачинниками: по-перше, майже всі цінності, з якими має справу банк (крімготівкових грошей і ще дечого), існують лише у вигляді тієї чи іншоїінформації. По-друге, банк не може існувати без зв'язків із зовнішнімсвітом: без клієнтів, кореспондентів і т.п. При цьому по зовнішніх зв'язкахобов'язково передається та сама інформація, що виражає собою цінності, зякими працює банк (або відомості про ці цінності та їх русі,які іноді коштують дорожче самих цінностей). Ззовні приходять документи, заяким банк переказує гроші з одного рахунку на іншій. Вовна банк передаєрозпорядження про рух коштів на кореспондентських рахунках, так щовідкритість банку задана а priori. p>
Варто відзначити, що ці міркування справедливі по відношенню нетільки до автоматизованих систем, але і до систем, побудованим натрадиційному паперовому документообігу і не використовує інших зв'язків, крімкур'єрської пошти. Автоматизація додала головного болю службамбезпеки, а нові тенденції розвитку сфери банківських послуг, цілком,засновані на інформаційних технологіях, збільшують проблему. p>
Глава II Порівняльний аналіз та характеристики засобів захисту інформації.
2.1 Захист від вірусів.
МЕТОДИ ЗАХИСТУ ВІД КОМП'ЮТЕРНИХ ВІРУСІВ p>
Яким би не був вірус, користувачеві необхідно знати основні методизахисту від комп'ютерних вірусів. p>
Для захисту від вірусів можна використовувати: p>
* загальні засоби захисту інформації, які корисні також і якстраховка від псування дисків, неправильно працюючих програм або помилковихдій користувача; p>
* профілактичні заходи, що дозволяють зменшити ймовірністьзараження вірусів; p>
* спеціальні програми для захисту від вірусів. p>
Загальні засоби захисту інформації корисні не тільки для захисту відвірусів. Є дві основні різновиди цих коштів: p>
* копіювання інформації - створення копій файлів і системнихобластей диска; p>
* засоби розмежування доступу запобігає несанкціонованевикористання інформації, зокрема, захист від змін програм іданих вірусами, неправильно працюючими програмами та помилковимидіями користувача. p>
Загальні засоби захисту інформації дуже важливі для захисту від вірусів,все-таки їх недостатньо. Необхідно і застосування спеціалізованихпрограм для захисту від вірусів. Ці програми можна розділити на кількавидів: детектори, доктора (фаги), ревізори, доктори-ревізори, фільтри тавакцини (іммунізатори).
-ДЕТЕКТОРИ дозволяють виявляти файли, заражені одним з декількохвідомих вірусів. Ці програми перевіряють, чи є у файлах назазначеному користувачем диску специфічна для даного вірусу комбінаціябайтів. При її виявленні в будь-якому файлі на екран виводитьсявідповідне повідомлення.
Багато детектори мають режими лікування або знищення заражених файлів. P>
Слід підкреслити, що програми-детектори можуть виявляти тількиті віруси, які їй "відомі". Програма Scan
McAfee Associates і Aidstest дозволяють виявляти всього кілька тисячвірусів, але всього їх більше 80 тисяч! Деякі програми-детектори,наприклад Norton AntiVirus або AVSP, можуть настроювати на нові типивірусів, їм необхідно лише вказати комбінації байтів, притаманні цимвірусів. Тим не менше, неможливо розробити таку програму, якамогла б виявляти будь-який заздалегідь невідомий вірус. p>
Таким чином, з того, що програма не розпізнається детекторами якзаражена, не випливає, що вона здорова - у ній можуть сидіти який-небудьновий вірус або злегка модифікована версія старого вірусу, невідоміпрограмами-детекторів. p>
Багато програми-детектори (у тому числі і Aidstest) не вміютьвиявляти зараження "невидимими" вірусами, якщо такий вірус активнийпам'яті комп'ютера. Справа в тому, що для читання диска вони використовують функції
DOS, перехоплюються вірусом, який говорить, що все добре. Правда,
Aidstest та ін програми можуть виявити вірус шляхом перегляду оперативноїпам'яті, але проти деяких "хитрих" вірусів це не допомагає. Так щонадійний діагноз програми-детектори дають тільки при завантаженні DOS ззахищеної від запису дискети, при цьому копія програми-детектора такожповинна бути запущена з цієї дискети. p>
Деякі детектори, скажімо, ADinf "Диалог-Наука", вміють ловити
"невидимі" віруси, навіть коли вони активні. Для цього вони читають диск, невикористовуючи виклики DOS. Цей метод працює не на всіх дисководах. P>
Більшість програм-детекторів мають функцію "доктора", тобто намагаютьсяповернути заражені файли або області диска в їх початковий стан. Тіфайли, які не вдалося відновити, як правило, роблятьсянепрацездатними або видаляються. p>
Більшість програм-докторів вміють "лікувати" тільки від деякогофіксованого набору вірусів, тому вони швидко старіють. Але деякіпрограми можуть навчатися не тільки способам виявлення, а й способамлікування нових вірусів.
До таких програм відноситься AVSP
"Диалог-МГУ".
ПРОГРАМИ-ревізор мають дві стадії роботи. Спочатку вони запам'ятовують відомостіпро стан програм і системних областей дисків (завантажувального сектора ісектору з таблицею розбиття жорсткого диска). Передбачається, що в цеймомент програми та системні області дисків не заражені. Після цього здопомогою програми-ревізора можна в будь-який момент порівняти стан програмі системних областей дисків з вихідним. Про виявлені невідповідностіповідомляється користувачеві. p>
Щоб перевірка стану програм і дисків проходила при кожному завантаженніопераційної системи, необхідно включити команду запуску програми -ревізора в командний файл AUTOEXEC.BAT. Це дозволяє виявити зараженнякомп'ютерним вірусом, коли він ще не встиг завдати великої шкоди. Більшетого, та ж програма-ревізор зможе знайти ушкоджені вірусом файли. p>
Багато програми-ревізори є досить "інтелектуальними" - вониможуть відрізняти зміни у файлах, викликані, наприклад, переходом до новоїверсії програми, від змін, що вносяться вірусом, і не піднімають помилковоїтривоги. Справа в тому, що віруси зазвичай змінюють файли вельмиспецифічним чином і виробляють однакові зміни в різнихпрограмних файлах. Зрозуміло, що в нормальній ситуації такі змінипрактично ніколи не зустрічаються, тому програма-ревізор, зафіксувавшифакт таких змін, може з упевненістю повідомити, що вони викликанісаме вірусом. p>
Слід зауважити, що багато програм-ревізори не вміють виявлятизараження "невидимими" вірусами, якщо такий вірус активний в пам'ятікомп'ютера. Але деякі програми-ревізори, наприклад ADinf фі "Діалог-
Наука ", все ж таки вміють робити це, не використовуючи виклики DOS для читання диска
(правда, вони працюють не на всіх дисководах). На жаль, проти деяких
"хитрих" вірусів все це марно. p>
Для перевірки того, чи не змінився файл, деякі програми-ревізориперевіряють довжину файлу. Але ця перевірка недостатня - деякі віруси незмінюють довжину заражених файлів. Більш надійна перевірка - прочитати весьфайл і обчислити його контрольну суму. Змінити файл так, щоб йогоконтрольна сума залишилася колишньою, практично неможливо. p>
Останнім часом з'явилися дуже корисні гібриди ревізорів і докторів,тобто ДОКТОРА-ревізор - програми, які не тільки виявляють зміниу файлах і системних областях дисків, а й можуть у разі змінавтоматично повернути їх в початковий стан. Такі програми можуть бутинабагато більш універсальними, ніж програми-доктори, оскільки при лікуваннівони використовують заздалегідь збережену інформацію про стан файлів іобластей дисків. Це дозволяє їм виліковуватифайли навіть від тих вірусів, які не були створені на момент написанняпрограми. p>
Але вони можуть лікувати не від усіх вірусів, а тільки від тих, яківикористовують
"стандартні", відомі на момент написання програми, механізми зараженняфайлів. p>
Існують також ПРОГРАМИ-ФІЛЬТРИ, які розташовуються резидентної воперативної пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, що використовуються вірусами для розмноження і нанесенняшкоди, і повідомляють проних користувача. Користувач може дозволити або заборонити виконаннявідповідної операції. p>
Деякі програми-фільтри не "ловлять" підозрілі дії, аперевіряють викликаються на виконання програми на наявність вірусів. Цевикликає уповільнення роботи комп'ютера. p>
Однак переваги використання програм-фільтрів дуже значні
- Вони дозволяють виявити багато вірусів на самій ранній стадії, коливірус ще не встиг розмножитися і що-небудь зіпсувати. Тим самим можназвести збитки від вірусу до мінімуму. p>
ПРОГРАМИ-ВАКЦИНИ, або ІММУНІЗАТОРИ, модифікують програми і дискитаким чином, що це не відбивається на роботі програм, але той вірус,від якого здійснюється вакцинація, вважає ці програми або диски вже зараженими. Ці програми є вкрай неефективним.
Зведена таблиця деяких антивірусних програм. P>
| Назва | Загальні | Позитивні | Недоліки |
| антивірусної | характеристики | якості | |
| програми | | | |
| AIDSTEST | Одна з найбільш | При запуску Aidstest | Після закінчення |
| | Відомих | перевіряє себе | знешкодження |
| | Антивірусних | оперативну пам'ять на | вірусу слід |
| | Програм, | наявність відомих йому | обов'язково |
| | Поєднують в собі | вірусів і | перезавантажити ЕОМ. |
| | Функції детектора | знешкоджує їх. | Можливі випадки |
| | І доктора Д.М. | Може створювати звіт | помилкової тривоги, |
| | Лозинського. | про роботу | наприклад при стисненні |
| | | | Антивіруса |
| | | | Пакувальником. |
| | | | Програма не має |
| | | | Графічного |
| | | | Інтерфейсу, і |
| | | | Режими її роботи |
| | | | Задаються за допомогою |
| | | | Ключів. |
| DOCTOR WEB | Dr.Web також, як | Користувач може | При скануванні |
| "Лікувальна | і Aidstest | вказати програму | пам'яті немає |
| павутина "| відноситься до класу | тестувати як весь | стовідсоткової |
| | Детекторів | диск, так і окремі | гарантії, що |
| | Докторів, але в | підкаталоги або | "Лікувальна павутина" |
| | Відміну від послід | групи файлів, або | виявить всі |
| | Нього має так | ж відмовитися від | віруси, що знаходяться |
| | Званий | перевірки дисків та | там. Тестування |
| | "Евристичний | тестувати тільки | вінчестера |
| | Аналізатор "- | оперативну пам'ять. | Dr.Web-ом займає |
| | Алгоритм, | Як і Aidstest Doctor | на багато більше |
| | Дозволяє | Web може створювати | часу, ніж |
| | Виявляти | звіт про роботу | Aidstest-му. |
| | Невідомі | | |
| | Віруси. | | |
| AVSP | Ця програма | Антивірус може | Разом з вірусами |
| (Anti-Virus | поєднує в собі і | лікувати як відомі | програма відключає |
| Software | детектор, та | так і невідомі | і деякі інші |
| Protection) | доктор, і ревізор, | віруси. До того ж | резидентні |
| | І навіть має | AVSP може лікувати | програми |
| | Деякі функції | самомодіфіцірующіеся | Зупиняється на |
| | Резидентного | і Stealth-віруси | файлах, у яких |
| | Фільтра | (невидимки). | дивний час |
| | | Дуже зручна | створення. |
| | | Контекстна система | |
| | | Підказок, яка | |
| | | Дає пояснення до | |
| | | Кожному пункту меню. | |
| | | При комплексної | |
| | | Перевірці AVSP виводить | |
| | | Також імена файлів, в | |
| | | Яких сталися | |
| | | Зміни, а також | |
| | | Так звану карту | |
| | | Змін | |
| Microsoft | Цей антивірус | Добре реалізована | Серйозним |
| AntiVirus | може працювати в | контекстна по-| незручністю при |
| | Режимах | міць: підказка є | використанні |
| | Детектора-доктора | практично до будь-якого | програми є |
| | І ревізора. | пункту меню, до будь-якої | те, що вона |
| | MSAV має | ситуації. | зберігає таблиці з |
| | Дружній | Універсально | даними про файлах не |
| | Інтерфейс в стилі | реалізований доступ к | в одному файлі, а |
| | MS-Windows. | пунктам меню: для | розкидає їх по |
| | | Цього можна | всім тек. |
| | | Використовувати клавіші | |
| | | Управління курсором, | |
| | | Ключові клавіші. | |
| | | В головному меню можна | |
| | | Змінити диск (Select | |
| | | New drive), вибрати | |
| | | Між перевіркою без | |
| | | Видалення вірусів | |
| | | (Detect) і з їх | |
| | | Видаленням | |
| | | (Detect & Clean). | |
| Advanced | ADinf відноситься до | Антивірус має | Для лікування |
| Diskinfo-sco | класу | високу швидкість | заражених файлів |
| pe | програм-ревізорів | роботи, здатний з | застосовується модуль |
| |. | успіхом протистояти | ADinf CureModule, |
| | | Вірусів, що знаходяться | який не входить в пакет |
| | | У пам'яті. Він | ADinf і |
| | | Дозволяє | поставляється |
| | | Контролювати диск, | окремо. |
| | | Читаючи його по секторах | |
| | | Через BIOS і не | |
| | | Використовуючи системні | |
| | | Переривання DOS, | |
| | | Які може | |
| | | Перехопити вірус. | | P>
3. Захист інформації в Інтернеті. P>
Зараз навряд чи комусь треба доводити, що при підключенні до Internet
Ви піддаєте ризику безпека Вашої локальної мережі і конфіденційністьщо міститься в ній інформації. За даними CERT Coordination Center у 1995році було зареєстровано 2421 інцидентів - зломів локальних мереж ісерверів. За результатами опитування, проведеного Computer Security Institute
(CSI) серед 500 найбільш великих організацій, компаній і університетів з
1991 число незаконних вторгнень зросло на 48.9%, а втрати, викликаніцими атаками, оцінюються в 66 млн. доларів США.
Для запобігання несанкціонованого доступу до своїх комп'ютерів усікорпоративні і відомчі мережі, а також підприємства, що використовуютьтехнологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і
Internet, що фактично означає вихід з єдиного адресного простору.
Ще велику безпеку дасть відхід від протоколу TCP/IP і доступ в Internetчерез шлюзи. p>
Цей перехід можна здійснювати одночасно з процесом побудовивсесвітньої інформаційної мережі загального користування, на базі використаннямережевих комп'ютерів, які за допомогою мережевої карти і кабельного модемузабезпечують високошвидкісний доступ до локального Web-сервера через мережукабельного телебачення. p>
Для вирішення цих та інших питань при переході до нової архітектури
Internet потрібно передбачити наступне:
По-перше, ліквідувати фізичний зв'язок між майбутньою Internet ікорпоративними і відомчими мережами, зберігши між ними лишеінформаційний зв'язок через систему World Wide Web.
По-друге, замінити маршрутизатори на комутатори, виключивши обробку ввузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, приякому процес комутації зводиться до простої операції порівняння MAC -адрес.
По-третє, перейти в новий єдиний адресний простір на базі фізичнихадрес доступу до середовища передачі (MAC-рівень), прив'язане догеографічному розташуванню мережі, і дозволяє в рамках 48-біт створитиадреси для більш ніж 64 трильйонів незалежних вузлів. p>
Одним з найбільш розповсюджених механізмів захисту відінтернетівських бандитів - "хакерів" є застосування міжмережевих екранів
- Брандмауерів (firewalls). P>
Варто відзначити, що внаслідок непрофесіоналізму адміністраторів інедоліків деяких типів брандмауерів порядку 30% взломів здійснюєтьсяпісля установки захисних систем. p>
Не слід думати, що все викладене вище - "заморські дива".
Росія впевнено доганяє інші країни по числу взломів серверів ілокальних мереж і складеної ними збитку p>
Не дивлячись на удаваний правовий хаос у названі області, будь-якадіяльність по розробці, продажу та використання засобів захистуінформації регулюється безліччю законодавчих і нормативнихдокументів, а усі використовувані системи підлягають обов'язковій сертифікації
Державної Технічної Комісією при президенті Росії. P>
2.3 Захист від несанкціонованого доступу.
Відомо, що алгоритми захисту інформації (перш за все шифрування) можнареалізувати ка?? програмним, так і апаратним методом. Розглянемоапаратні шифратори: чому вони вважаються 6oлee надійними ізабезпечують кращий захист.
Що таке апаратний шифратори.
Апаратний шифратори по вигляду і по суті представляє co6oй звичайнекомп'ютерне «залізо», найчастіше це плата розширення, що вставляється вроз'єм ISA або PCI системної плати ПK. Бувають і інші варіанти, наприклад ввигляді USB ключа з криптографічними функціями, але ми тут розглянемокласичний варіант - шифратори для шини PCI. p>
Використовувати цілу плату тільки для функцій шифрування --недозволенна розкіш, тому виробники апаратних шифраторизазвичай прагнуть наситити їх різними додатковими можливостями,серед яких: p>
1. Генерація випадкових чисел. Це потрібно перш за все для отриманнякриптографічних ключів. Крім того, багато алгоритми захисту використовують їхі для інших цілей, наприклад алгоритм електронного підпису ГOCT P 34.10 -
2001. При кожному обчисленні підпису йому необхідне нове випадкове число. P>
2. Контроль входу на комп'ютер. При включенні ПK пристрій вимагаєвід користувача ввести персональну інформацію (наприклад, вставити дискетуз ключами). Робота буде дозволений тільки після того, як пристрійпізнає пред'явлені ключі і вважає їх «своїми». B іншому випадкудоведеться розбирати системний блок і виймати звідти шифратори, щобзавантажитися (проте, як відомо, інформація на ПK теж може бутизашифрована). p>
3. Контроль цілісності файлів операційної системи. Це не дозволитьзловмисникові під час вашої відсутності змінити будь-які дані. Шифраторизберігає в собі список важливих даних з наперед розрахованими для кожногоконтрольними сумами (або xеш значеннями), і якщо при наступному завантаженніне співпаде еталонна сума, хоча 6и одного з них, комп'ютер буде
6лoкіpoвaн. P>
Плата зі всіма можливостями називається пристроємкриптографічного захисту даних - УKЗД.
Шифратори, що виконує контроль входу на ПK і перевіряє цілісністьопераційної системи, називають також «електронним замком». Зрозуміло, щоостанньому не o6oйтіcь без програмного забезпечення - необхідна утиліта, задопомогою якої формуються ключі для користувачів і ведеться їх список длярозпізнавання «свій/чужий». Крім цього, потрібно додаток для виборуважливих файлів і розрахунку їх контрольних сум. Ці програми o6ичнo доступнітільки адміністратору з безпеки, який повинен заздалегідьналаштувати всі УKЗД для користувачів, а в разі виникнення проблемрозбиратися в їх причини. p>
Взагалі, поставивши на свій комп'ютер УKЗД, ви будете приємно здивованівже при наступному завантаженні: пристрій виявиться через декілька секундпісля включення кнопки Power, як мінімум, повідомивши про себе і попросив ключі.
Шифратори завжди перехоплює управління при завантаженні IIK, після чого нетак-то легко отримати його назад. УКЗД дозволить продовжити завантаження тількипісля всіх своїх перевірок. До речі, якщо IIK з якої-небудь причини не віддастьуправління шифратори, той, трохи почекав, в