Тема 7. Основы защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 7. Основы защиты информации



ТЕМА 7. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Цель дать представление о методах и средствах комплексной защиты компьютерной информации от несанкционированного доступа и вредоносных программ, познакомить студентов с российским законодательством и международными нормами в сфере защиты компьютерной информации.

В результате изучения данной темы студенты должны знать:

· Виды угроз безопасности в компьютерных информационных системах

· Методы и средства защиты от несанкционированного доступа к ресурсам компьютерных систем

· Средства защиты информации в компьютерах от вредоносных программ

· Средства и технологии борьбы с компьютерными вирусами

· Методики выбора и использования антивирусных программ

· Основы российского права в сфере компьютерной информации

Содержание

7.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЕЕ СОСТАВЛЯЮЩИЕ 2

7.2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ УГРОЗ 2

7.2.1. Наиболее распространенные угрозы доступности 3

7.2.2. Вредоносное программное обеспечение 4

7.2.3. Основные угрозы целостности 6

7.2.4. Основные угрозы конфиденциальности 6

7.3. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7

7.3.1. Законодательный уровень обеспечения информационной безопасности 7

7.3.2. Административный и процедурный уровни обеспечения информационной безопасности 9

7.3.3. Программно-технические меры обеспечения информационной безопасности 10

7.4. ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВИРУСОВ 13

7.4.1. Классификация компьютерных вирусов 13

7.4.2. Жизненный цикл вирусов 14

7.4.3. Классические способы распространения вирусов 15

7.4.4. Антивирусные программы и комплексы 15

ВЫВОДЫ 19

ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ: 20

 

ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ УГРОЗ

 

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказываются штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.

С целью нарушения статической целостности штатный сотрудник может:

  • ввести неверные данные;
  • изменить данные.

Иногда изменяются содержательные данные, иногда - служебная информация.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО - пример подобного нарушения.

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВИРУСОВ

Жизненный цикл вирусов

Как и у любой программы, у компьютерных вирусов можно выделить две основные стадии жизненного цикла: хранение и исполнение.

Стадия хранения соответствует периоду, когда вирус просто хранится на диске совместно с объектом, в который он внедрен. На этой стадии вирус является наиболее уязвимым со стороны антивирусного программного обеспечения, так как он не активен и не может контролировать работу операционной системы с целью самозащиты.

Стадия исполнения компьютерных вирусов, как правило, включает пять этапов:

1. Загрузка вируса в память.

2. Поиск жертвы.

3. Заражение найденной жертвы.

4. Выполнение деструктивных функций.

5. Передача управления программе - носителю вируса.

 

Виды антивирусных программ

Различают следующие виды антивирусных программ:

· программы-фаги (антивирусные сканеры);

· программы-ревизоры;

· программы-блокировщики;

· программы-иммунизаторы.

Самыми популярными и эффективными антивирусными программами являются программы-фаги. На втором месте по эффективности и популярности находятся программы-ревизоры. Обычно оба указанных вида программ объединяют в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунизаторы.

Программы-фаги (сканеры) используют для обнаружения вирусов методы сравнения с эталоном, эвристического анализа и некоторые другие. Программы-фаги осуществляют поиск характерной для конкретного вируса маски путем сканирования содержимого оперативной памяти и файлов и при обнаружении выдают соответствующее сообщение. Программы-фаги не только находят зараженные вирусами файлы, но и лечат их, то есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы программы-фаги сканируют оперативную память, обнаруживают вирусы и уничтожают их, и только затем переходят к лечению файлов. Среди фагов выделяют полифаги, то есть программы-фаги, предназначенные для поиска и уничтожения большого количества вирусов.

Программы-фаги делятся также на резидентные средства мониторинга, выполняющие сканирование «на лету», и нерезидентные сканеры, обеспечивающие проверку системы только по запросу. Резидентные средства мониторинга обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

К достоинствам программ-фагов всех типов относится их универсальность. К недостаткам программ-фагов следует отнести относительно небольшую скорость поиска вирусов и относительно большие размеры антивирусных баз.

Программы-ревизоры используют для поиска вирусов метод обнаружения изменений. Принцип работы основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса наряду с дополнительной информацией о длине файлов, датах их последней модификации и других параметрах. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. Как правило, сравнение состояний проводят сразу после загрузки операционной системы.

Программы-блокировщики реализуют метод антивирусного мониторинга. Антивирусные блокировщики — это резидентные программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю. К вирусоопасным ситуациям относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочные сектора дисков, попытки программ остаться резидентно и т.п., то есть вызовы, которые характерны для вирусов в моменты их размножения.

При попытке какой-либо программы выполнить указанные действия блокировщик посылает пользователю сообщение и предлагает запретить соответствующее действие. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что бывает особенно полезно в случаях, когда регулярно появляется давно известный вирус. Однако, они не лечат файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам блокировщиков можно отнести существование путей обхода их защиты и их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла).

Программы-иммунизаторы - это программы, предотвращающие заражение файлов. Иммунизаторы делятся на два типа: сообщающие о заражении и блокирующие заражение каким-либо типом вируса. Иммунизаторы первого типа обычно записываются в конец файлов, и при запуске файла каждый раз проверяют его на изменение. У таких иммунизаторов имеется один серьезный недостаток - они не могут обнаружить заражение стелс-вирусом. Поэтому данный тип иммунизаторов практически не используется в настоящее время.

 

ВЫВОДЫ

1. Система информационной безопасности является важнейшим компонентом системы управления предприятием.

2. Для создания надежной защиты информации в настоящее время необходимо применять как традиционные методы (криптографическая защита, антивирусные системы и т.д.), так и новые средства безопасности (системы обнаружения вторжений, средства контроля доступа по содержанию информации и др.)

3. Необходимо осуществление регулярного аудита и постоянного мониторинга безопасности информационных систем.

4. Для поддержания работоспособности системы информационной безопасности и бесперебойного выполнения ею своих функций должен быть предусмотрен комплекс мероприятий по технической поддержке и сопровождению программного и аппаратного обеспечения системы безопасности.

 

 

ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ:

· Какие задачи решает система информационной безопасности предприятия?

· Какие мероприятия законодательного характера необходимы для обеспечения информационной безопасности предприятия?

· Какие мероприятия организационного характера необходимы для обеспечения информационной безопасности предприятия?

· Какие мероприятия необходимы для обеспечения информационной безопасности с точки зрения программно-технического обеспечения?

· Каковы основные средства анализа защищенности операционных систем?

· Приведите классификацию систем обнаружения атак.

· Какие есть технологии защиты от вирусов?

· Каковы основные каналы распространения вирусов?

· Какие антивирусные программы сегодня существуют?

· Как строится система антивирусной защиты?

ТЕМА 7. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Цель дать представление о методах и средствах комплексной защиты компьютерной информации от несанкционированного доступа и вредоносных программ, познакомить студентов с российским законодательством и международными нормами в сфере защиты компьютерной информации.

В результате изучения данной темы студенты должны знать:

· Виды угроз безопасности в компьютерных информационных системах

· Методы и средства защиты от несанкционированного доступа к ресурсам компьютерных систем

· Средства защиты информации в компьютерах от вредоносных программ

· Средства и технологии борьбы с компьютерными вирусами

· Методики выбора и использования антивирусных программ

· Основы российского права в сфере компьютерной информации

Содержание

7.1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЕЕ СОСТАВЛЯЮЩИЕ 2

7.2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И КЛАССИФИКАЦИЯ УГРОЗ 2

7.2.1. Наиболее распространенные угрозы доступности 3

7.2.2. Вредоносное программное обеспечение 4

7.2.3. Основные угрозы целостности 6

7.2.4. Основные угрозы конфиденциальности 6

7.3. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7

7.3.1. Законодательный уровень обеспечения информационной безопасности 7

7.3.2. Административный и процедурный уровни обеспечения информационной безопасности 9

7.3.3. Программно-технические меры обеспечения информационной безопасности 10

7.4. ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВИРУСОВ 13

7.4.1. Классификация компьютерных вирусов 13

7.4.2. Жизненный цикл вирусов 14

7.4.3. Классические способы распространения вирусов 15

7.4.4. Антивирусные программы и комплексы 15

ВЫВОДЫ 19

ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ: 20

 



Поделиться:


Последнее изменение этой страницы: 2017-02-06; просмотров: 340; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.124.252 (0.023 с.)