бесплатно рефераты
 
Главная | Карта сайта
бесплатно рефераты
РАЗДЕЛЫ

бесплатно рефераты
ПАРТНЕРЫ

бесплатно рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

бесплатно рефераты
ПОИСК
Введите фамилию автора:


Защита информации

Aidstest и др. программы могут выявить вирус путем просмотра оперативной

памяти, но против некоторых "хитрых" вирусов это не помогает. Так что

надежный диагноз программы-детекторы дают только при загрузке DOS с

защищенной от записи дискеты, при этом копия программы-детектора также

должна быть запущена с этой дискеты.

Некоторые детекторы, скажем, ADinf "Диалог-Наука", умеют ловить

"невидимые" вирусы, даже когда они активны. Для этого они читают диск, не

используя вызовы DOS. Этот метод работает не на всех дисководах.

Большинство программ-детекторов имеют функцию "доктора", т.е. пытаются

вернуть зараженные файлы или области диска в их исходное состояние. Те

файлы, которые не удалось восстановить, как правило, делаются

неработоспособными или удаляются.

Большинство программ-докторов умеют "лечить" только от некоторого

фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые

программы могут обучаться не только способам обнаружения, но и способам

лечения новых вирусов.

К таким программам относится AVSP

"Диалог-МГУ".

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения

о состоянии программ и системных областей дисков (загрузочного сектора и

сектора с таблицей разбиения жесткого диска). Предполагается, что в этот

момент программы и системные области дисков не заражены. После этого с

помощью программы-ревизора можно в любой момент сравнить состояние программ

и системных областей дисков с исходным. О выявленных несоответствиях

сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке

операционной системы, необходимо включить команду запуска программы-

ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение

компьютерным вирусом, когда он еще не успел нанести большого вреда. Более

того, та же программа-ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольно "интеллектуальными" - они

могут отличать изменения в файлах, вызванные, например, переходом к новой

версии программы, от изменений, вносимых вирусом, и не поднимают ложной

тревоги. Дело в том, что вирусы обычно изменяют файлы весьма

специфическим образом и производят одинаковые изменения в разных

программных файлах. Понятно, что в нормальной ситуации такие изменения

практически никогда не встречаются, поэтому программа-ревизор, зафиксировав

факт таких изменений, может с уверенностью сообщить, что они вызваны

именно вирусом.

Следует заметить, что многие программы-ревизоры не умеют обнаруживать

заражение "невидимыми" вирусами, если такой вирус активен в памяти

компьютера. Но некоторые программы-ревизоры, например ADinf фи "Диалог-

Наука", все же умеют делать это, не используя вызовы DOS для чтения диска

(правда, они работают не на всех дисководах). Увы, против некоторых

"хитрых" вирусов все это бесполезно.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры

проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не

изменяют длину зараженных файлов. Более надежная проверка - прочесть весь

файл и вычислить его контрольную сумму. Изменить файл так, чтобы его

контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и докторов,

т.е. ДОКТОРА-РЕВИЗОРЫ - программы, которые не только обнаруживают изменения

в файлах и системных областях дисков, но и могут в случае изменений

автоматически вернуть их в исходное состояние. Такие программы могут быть

гораздо более универсальными, чем программы-доктора, поскольку при лечении

они используют заранее сохраненную информацию о состоянии файлов и

областей дисков. Это позволяет им вылечивать

файлы даже от тех вирусов, которые не были созданы на момент написания

программы.

Но они могут лечить не от всех вирусов, а только от тех, которые

используют

"стандартные", известные на момент написания программы, механизмы заражения

файлов.

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в

оперативной памяти компьютера и перехватывают те обращения к операционной

системе, которые используются вирусами для размножения и нанесения

вреда, и сообщают о

них пользователя. Пользователь может разрешить или запретить выполнение

соответствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а

проверяют вызываемые на выполнение программы на наличие вирусов. Это

вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма значительны

– они позволяют обнаружить многие вирусы на самой ранней стадии, когда

вирус еще не успел размножиться и что-либо испортить. Тем самым можно

свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски

таким образом, что это не отражается на работе программ, но тот вирус,

от которого производится вакцинация, считает эти программы или диски уже

зараженными. Эти программы крайне неэффективны.

Сводная таблица некоторых антивирусных программ.

|Название |Общие |Положительные |Недостатки |

|антивирусной|характеристики |качества | |

|программы | | | |

|AIDSTEST |Одна из самых |При запуске Aidstest |После окончания |

| |известных |проверяет себя |обезвреживания |

| |антивирусных |оперативную память на|вируса следует |

| |программ, |наличие известных ему|обязательно |

| |совмещающие в себе|вирусов и |перезагрузить ЭВМ. |

| |функции детектора |обезвреживает их. |Возможны случаи |

| |и доктора Д.Н. |Может создавать отчет|ложной тревоги, |

| |Лозинского. |о работе |например при сжатии|

| | | |антивируса |

| | | |упаковщиком. |

| | | |Программа не имеет |

| | | |графического |

| | | |интерфейса, и |

| | | |режимы ее работы |

| | | |задаются с помощью |

| | | |ключей. |

|DOCTOR WEB |Dr.Web также, как |Пользователь может |При сканировании |

|"Лечебная |и Aidstest |указать программе |памяти нет |

|паутина" |относится к классу|тестировать как весь |стопроцентной |

| |детекторов |диск, так и отдельные|гарантии, что |

| |докторов, но в |подкаталоги или |"Лечебная паутина" |

| |отличие от послед |группы файлов, либо |обнаружит все |

| |него имеет так |же отказаться от |вирусы, находящиеся|

| |называемый |проверки дисков и |там. Тестирование |

| |"эвристический |тестировать только |винчестера |

| |анализатор" - |оперативную память. |Dr.Web-ом занимает |

| |алгоритм, |Как и Aidstest Doctor|на много больше |

| |позволяющий |Web может создавать |времени, чем |

| |обнаруживать |отчет о работе |Aidstest-ом. |

| |неизвестные | | |

| |вирусы. | | |

|AVSP |Эта программа |Антивирус может |Вместе с вирусами |

|(Anti-Virus |сочетает в себе и |лечить как известные |программа отключает|

|Software |детектор, и |так и неизвестные |и некоторые другие |

|Protection) |доктор, и ревизор,|вирусы. К тому же |резидентные |

| |и даже имеет |AVSP может лечить |программы |

| |некоторые функции |самомодифицирующиеся |Останавливается на |

| |резидентного |и Stealth-вирусы |файлах, у которых |

| |фильтра |(невидимки). |странное время |

| | |Очень удобна |создания. |

| | |контекстная система | |

| | |подсказок, которая | |

| | |дает пояснения к | |

| | |каждому пункту меню. | |

| | |При комплексной | |

| | |проверке AVSP выводит| |

| | |также имена файлов, в| |

| | |которых произошли | |

| | |изменения, а также | |

| | |так называемую карту | |

| | |изменений | |

|Microsoft |Этот антивирус |Хорошо реализована |Серьёзным |

|AntiVirus |может работать в |контекстная по- |неудобством при |

| |режимах |мощь: подсказка есть |использовании |

| |детектора-доктора |практически к любому |программы является |

| |и ревизора. |пункту меню, к любой |то, что она |

| |MSAV имеет |ситуации. |сохраняет таблицы с|

| |дружественный |Универсально |данными о файлах не|

| |интерфейс в стиле |реализован доступ к |в одном файле, а |

| |MS-Windows. |пунктам меню: для |разбрасывает их по |

| | |этого можно |всем директориям. |

| | |использовать клавиши | |

| | |управления курсором, | |

| | |ключевые клавиши. | |

| | |В главном меню можно | |

| | |сменить диск (Select | |

| | |new drive), выбрать | |

| | |между проверкой без | |

| | |удаления вирусов | |

| | |(Detect) и с их | |

| | |удалением | |

| | |(Detect&Clean). | |

|Advanced |ADinf относится к |Антивирус имеет |Для лечения |

|Diskinfo-sco|классу |высокую скорость |заражённых файлов |

|pe |программ-ревизоров|работы, способен с |применяется модуль |

| |. |успехом противостоять|ADinf CureModule, |

| | |вирусам, находящимся |не входящий в пакет|

| | |в памяти. Он |ADinf и |

| | |позволяет |поставляющийся |

| | |контролировать диск, |отдельно. |

| | |читая его по секторам| |

| | |через BIOS и не | |

| | |используя системные | |

| | |прерывания DOS, | |

| | |которые может | |

| | |перехватить вирус. | |

3. Защита информации в Интернете.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet

Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность

содержащейся в ней информации. По данным CERT Coordination Center в 1995

году было зарегистрировано 2421 инцидентов - взломов локальных сетей и

серверов. По результатам опроса, проведенного Computer Security Institute

(CSI) среди 500 наиболее крупных организаций, компаний и университетов с

1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные

этими атаками, оцениваются в 66 млн. долларов США.

Для предотвращения несанкционированного доступа к своим компьютерам все

корпоративные и ведомственные сети, а также предприятия, использующие

технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и

Internet, что фактически означает выход из единого адресного пространства.

Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet

через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения

всемирной информационной сети общего пользования, на базе использования

сетевых компьютеров, которые с помощью сетевой карты и кабельного модема

обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть

кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet и

корпоративными и ведомственными сетями, сохранив между ними лишь

информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в

узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при

котором процесс коммутации сводится к простой операции сравнения MAC-

адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических

адресов доступа к среде передачи (MAC-уровень), привязанное к

географическому расположению сети, и позволяющее в рамках 48-бит создать

адреса для более чем 64 триллионов независимых узлов.

Одним из наиболее распространенных механизмов защиты от

интернетовских бандитов - “хакеров” является применение межсетевых экранов

- брандмауэров (firewalls).

Стоит отметить, что вследствие непрофессионализма администраторов и

недостатков некоторых типов брандмауэров порядка 30% взломов совершается

после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”.

Россия уверенно догоняет другие страны по числу взломов серверов и

локальных сетей и принесенному ими ущербу

Несмотря на кажущийся правовой хаос в рассматриваемой области, любая

деятельность по разработке, продаже и использованию средств защиты

информации регулируется множеством законодательных и нормативных

документов, а все используемые системы подлежат обязательной сертификации

Государственной Технической Комиссией при президенте России.

2.3 Защита от несанкционированного доступа.

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно

реализовать как программным, так и аппаратным методом. Рассмотрим

аппаратные шифраторы: почему они считаются 6oлee надежными и

обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

Аппаратный шифратор по виду и по сути представляет co6oй обычное

компьютерное «железо», чаще всего это плата расширения, вставляемая в

разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в

виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим

классический вариант - шифратор для шины PCI.

Использовать целую плату только для функций шифрования -

непозволительная роскошь, поэтому производители аппаратных шифраторов

обычно стараются насытить их различными дополнительными возможностями,

среди которых:

1. Генерация случайных чисел. Это нужно прежде всего для получения

криптографических ключей. Кроме того, многие алгоритмы защиты используют их

и для других целей, например алгоритм электронной подписи ГOCT P 34.10 -

2001. При каждом вычислении подписи ему необходимо новое случайное число.

2. Контроль входа на компьютер. При включении ПK устройство требует

от пользователя ввести персональную информацию (например, вставить дискету

с ключами). Работа будет разрешена только после того, как устройство

опознает предъявленные ключи и сочтет их «своими». B противном случае

придется разбирать системный блок и вынимать оттуда шифратор, чтобы

загрузиться (однако, как известно, информация на ПK тоже может быть

зашифрована).

3. Контроль целостности файлов операционной системы. Это не позволит

злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор

хранит в себе список всех важных файлов с заранее рассчитанными для каждого

контрольными суммами (или xэш­ значениями), и если при следующей загрузке

не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет

6лoкиpoвaн.

Плата со всеми перечисленными возможностями называется устройством

криптографической защиты данных - УKЗД.

Шифратор, выполняющий контроль входа на ПK и проверяющий целостность

операционной системы, называют также «электронным замком». Понятно, что

последнему не o6oйтиcь без программного обеспечения - необходима утилита, с

помощью которой формируются ключи для пользователей и ведется их список для

распознавания «свой/чужой». Кроме этого, требуется приложение для выбора

важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны

только администратору по безопасности, который должен предварительно

настроить все УKЗД для пользователей, а в случае возникновения проблем

разбираться в их причинах.

Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены

уже при следующей загрузке: устройство проявится через несколько секунд

после включения кнопки Power, как минимум, сообщив о себе и попросив ключи.

Шифратор всегда перехватывает управление при загрузке IIK, после чего не

так-то легко получить его обратно. УКЗД позволит продолжить загрузку только

после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст

управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И

это также прибавит работы администратору по безопасности.

Структура шифраторов

рассмотрим теперь, из чего должно состоять УKЗД, чтобы выполнять эти

непростые функции:

1. Блок управления — основной модуль шифратора, который «заведует» работой

всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их

предлагается немало и можно выбрать подходящий. Главные характеристики:

быстродействие и достаточное количество внутренних ресурсов, а также

внешних портов для подключения всех необходимых модулей.

2. Контроллер системной шины ПК. Через него осуществляется основной обмен

данными между УКЗД и компьютером.

3. Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточно

емким (несколько мегабайт) и допускать большое число треков записи. Здесь

размещается программное обеспечение микроконтроллера, которое выполняется

при инициализации устройства (т. е. когда шифратор перехватывает управление

при загрузке компьютера).

4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это

действительно еще одна флэш-микросхема. Во избежание возможных коллизий

память для программ и для журнала не должна объединяться.

5. Шифропроцессор — это специализированная микросхема или микросхема

программируемой логики. Собственно, он и шифрует данные.

6. Генератор случайных чисел. Обычно представляет собой устройство, дающее

статистически случайный и непредсказуемый сигнал - белый шум. Это может

быть, например, шумовой диод

7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с

ключевого носителя, через него также вводится идентификационная информация

о пользователе, необходимая для решения вопроса «свой\чужой».

8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД

может по велению администратора безопасности ограничивать возможность

работы с внешними устройствами: дисководами, CD-ROM и т.д.

4. Правовая защита информации

Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме

введена в Российской Федерации Законом РФ «О правовой охране программ для

электронных вычислительных машин и баз данных», который вступил в силу в

1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на

все виды программ для ЭВМ (в том числе на операционные системы и

программные комплексы), которые могут быть выражены на любом языке и в

любой форме, включая исходный текст на языке программирования и машинный

код. Однако правовая охрана не распространяется на идеи и принципы, лежащие

в основе программы для ЭВМ. В том числе на идеи и принципы организации

интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не

требуется её регистрация в какой-либо организации. Авторское право на

программы для ЭВМ возникает автоматически при их создании.

Для оповещения с своих правах разработчик программы может. Начиная с

первого выпуска в свет программы, использовать знак охраны авторского

права, состоящий из трёх элементов:

. буквы С в окружности или круглых скобках ©;

. наименования (имени) правообладателя;

. года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word

выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять

воспроизведение и распространение программы любыми способами, а также

модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы

(купивший лицензию на её использование), вправе без получения

дополнительного разрешения разработчика осуществлять любые действия,

связанные с функционированием программы, в том числе её запись и хранение в

памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной

ЭВМ или одного пользователя в сети, если другое не предусмотрено договором

с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие

нелегальное копирование и использование лицензионного программного

обеспечения. В отношении организаций или пользователей, которые нарушают

авторские права, разработчик может потребовать возмещение причиненных

убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда

сумме от 5000-кратного до 50000-кратного размера минимальной месячной

оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи»,

который стал законодательной основой электронного документооборота в

России. По этому закону электронная цифровая подпись в электронном

документе признаётся юридически равнозначной подписи в документе на

бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах

корреспондент получает два ключа: секретный и открытый. Секретный ключ

хранится на дискете или смарт-карте и должен быть у всех потенциальных

получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью

секретного ключа текста сообщения. Далее зашифрованное сообщение посылается

по электронной почте абоненту. Для проверки подлинности сообщения и

электронной подписи абонент использует открытый ключ.

С помощью блока специальных законов регулируется информационная

безопасность государства, общества и личности. Среди этих законов:

. Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;

. Закон «О Федеральных органах правительственной связи и информации» от

19.02.92 N 4524-1;

. Закон «О правовой охране программ для электронных вычислительных машин

и баз данных» от 23.09.92 года №3523-1;

. Закон «О правовой охране топологий интегральных микросхем» от 23.09.92

г. N 3526-I;

. Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;

. Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;

. Закон «Об информации, информатизации и защите информации» от 20.02.95

года N 24-ФЗ;

. Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;

. Закон «Об участии в международном информационном обмене» от 5.06.1996

г. N 85-ФЗ;

. Закон «О Государственной автоматизированной системе Российской

Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.

Заключение

Подводя итоги, следует упомянуть о том, что известно множество

случаев, когда фирмы (не только зарубежные) ведут между собой настоящие

«шпионские войны», вербуя сотрудников конкурента с целью получения через

них доступа к информации, составляющую коммерческую тайну. Регулирование

вопросов, связанных с коммерческой тайной, еще не получило в России

достаточного развития. Имеющееся законодательство все же не обеспечивает

соответствующего современным реалиям регулирования отдельных вопросов, в

том числе и о коммерческой тайне. В то же время надо отдавать себе отчет,

что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет

весьма значительные размеры (если их вообще можно оценить). Наличие норм об

ответственности, в том числе уголовной, может послужить работникам

предостережением от нарушений в данной области, поэтому целесообразно

подробно проинформировать всех сотрудников о последствиях нарушений.

Хотелось бы надеяться что создающаяся в стране система защиты информации и

формирование комплекса мер по ее реализации не приведет к необратимым

последствиям на пути зарождающегося в России информационно -

интеллектуального объединения со всем миром.

Список литературы

1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый

курс. Теория. 2004 г.

2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. -

№8. - 1993.

4. Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.:

Компьютер, ЮНИТИ, 1996. - 267 c.

5. Левин В.К. Защита информации в информационно-вычислительных cистемах

и сетях // Программирование. - 1994. - N5. - C. 5-16.

6. Об информации, информатизации и защите информации: Федеральный Закон

// Российская газета. - 1995. - 22 февраля. - C. 4.

Страницы: 1, 2


бесплатно рефераты
НОВОСТИ бесплатно рефераты
бесплатно рефераты
ВХОД бесплатно рефераты
Логин:
Пароль:
регистрация
забыли пароль?

бесплатно рефераты    
бесплатно рефераты
ТЕГИ бесплатно рефераты

Рефераты бесплатно, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.