Основные меры по защите от вирусов 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные меры по защите от вирусов



Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:

• оснастите свой компьютер современными антивирусными программами и постоянно обновляйте их версии;

• перед считыванием информации с дисков, записанных на других компьютерах, всегда проверяйте их на наличие вирусов, запуская антивирусные программы свое­го компьютера;

• при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

• периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;

• обязательно делайте архивные копии на дисках ценной для вас информации;

• используйте антивирусные программы для входного контроля всех исполняемых фай­лов, получаемых из компьютерных сетей;

Контрольные вопросы

  1. Что такое компьютерный вирус?
  2. Каким образом вирус заражает компьютер?
  3. Каким образом действуют компьютерные вирусы?
  4. Какие вы знаете источники заражения компьютерным вирусом?
  5. По каким признакам можно обнаружить факт заражения компьютерным вирусом?
  6. Какие вы знаете типы вирусов? Какие деструктивные действия они осуществляют?
  7. Какие действия предпринимают для предотвращения заражения компьютерным вирусом?
  8. Что такое антивирус? Какие типы антивирусов вы знаете?
  9. Что такое эвристический анализатор? Какие функции он выполняет?
  10. Приведите примеры антивирусных программ. Коротко охарактеризуйте

Обзор возможных методов защиты информации

Введение

В современном информационном обществе понятие «информация»

все чаще используется как обозначение специального товара, который

можно приобрести, продать, обменять на что-то другое и т.д. При этом

стоимость информации часто превосходит в сотни и тысячи раз стоимость

компьютерной системы, в которой она находится. Появление локальных и

глобальных компьютерных сетей сделало простым получение доступа к

информации, как отдельных людей, так и целых организаций. Поэтому

вполне естественно возникает необходимость в защите информации от

несанкционированного доступа, умышленного изменения, кражи,

уничтожения и других преступных действий.

 

В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации. Причины влияющие на развитие в области защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:o Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.o Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.o Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.o Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.o Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности),а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки информации являются:Прямое хищение носителей и документов.Запоминание или копирование информации.Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения. Методы защиты информации. Можно выделить три направления работ по защите информации: o теоретические исследования, o разработка средств защиты o обоснование способов использования средств защиты в автоматизированных системах.В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше. а) аппаратные методы защиты. К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности, -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,- устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации, -специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). б) программные методы защиты. К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,-контроль работы технических средств и пользователей,-регистрация работы технических средств и пользователей при обработке информации ограниченного использования,-уничтожения информации в ЗУ после использования,-сигнализации при несанкционированных действиях,-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах. в) резервное копирование. Резервное копирование информации заключается в хранении копии программ на носителе: оптических дисках, жестких дисках ит.д.. На этих носителях копии программ могут находиться в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов. г) криптографическое шифрование информации. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:-выбор рациональных систем шифрования для надежного закрытия информации,-обоснование путей реализации систем шифрования в автоматизированных системах,-разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,-оценка эффективности криптографической защиты.К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

Для обозначения всей области тайной (секретной) связи используется термин «криптология», который происходит от греческих корней “cryptos”– тайный и “logos” – сообщение. Криптология подразделяется на два направления: криптографию и криптоанализ.

Криптография обеспечивает конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.

Криптоанализ решает обратную задачу – «взлом» системы защиты, разработанной криптографами.

Основы научной криптологии заложены в статье К.Шеннона

«Теория связи в секретных системах», опубликованной в 1949 г., хотя методы шифрования информации известны с глубокой древности.



Поделиться:


Последнее изменение этой страницы: 2016-04-19; просмотров: 1543; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.87.156 (0.006 с.)