Меры и способы защиты информации в ИТ
1. Защита конфиденциальной информации от несанкционированного доступа и модификации – направлена на достижение основных свойств защитной информации:
- конфиденциальности – засекреченная информация должна быть доступна только тому, кому она предназначена;
- целостности – информация должна быть достоверной, точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений;
- готовности – информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость.
2. Защита информации в каналах связи – наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.
3. Защита юридической значимости электронных документов – для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей.
4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок – для решения этой проблемы применяется экранирование помещений, предназначенных для размещения средств ВТ, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ПК и каналов связи.
5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации - данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы базы данных предварительной обработке (пароли, ключевые дискеты и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» компьютерах.
Тема 5.2 Виды компьютерных вирусов, их классификация
Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг.
Выделяют следующие классы вредоносных программ:
1. Люк. Вставляется в программу обычно на этапе отладки для облегчения работы. Наличие люка позволяет вызывать программу нестандартным образом, что позволяет отразиться на состоянии системы защиты. Большая опасность люков связана с высокой сложностью их обнаружения.
2. Логические бомбы. Используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
3. Троянский конь – программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом.
4. Червь – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.
5. Захватчик паролей – программа, предназначенная для воровства паролей.
6. Бактерии – программа, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор ПК.
7. Компьютерный вирус- специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети.
Виды компьютерных вирусов, их классификация
Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рисунке:
![]() |
Рис. 5.1 Жизненный цикл вирусов
К способам проявления компьютерных вирусов можно отнести:
· замедление работы ПК;
· изменение данных в файлах;
· невозможность загрузки ОС;
· увеличение количества файлов на диске;
· изменение размеров файлов;
· периодическое появление на экране монитора неуместных сообщений;
· появление звуковых эффектов и т.д.
В настоящее время существует огромное количество вирусов, которые можно классифицировать по следующим признакам:
1. по среде обитания:
- загрузочные – внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;
- файловые – внедряются в основном, в исполняемые файлы с разрешениями .com и .exe.
- системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;
- сетевые вирусы обитают в компьютерных сетях;
- файлово – загрузочные поражают загрузочные секторы дисков и файлы прикладных программ.
2. по степени воздействия на ресурсы компьютерных систем:
- безвредные – не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения;
- опасные – приводят к серьезным нарушения в работе ПК и всей информационной системы;
- разрушительные – приводят к стиранию информации, полному или частичному нарушению работы прикладных программ
3. по способу заражения среды обитания:
- резидентные – при заражении ПК оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения и перезагрузки компьютера.
- нерезидентные – не заражают оперативную память ПК и являются активными ограниченное время.
4. по особенностям алгоритма:
- репликаторы – приводят к переполнению оперативной памяти ПК;
- мутанты – со временем видоизменяются и самовоспроизводятся, при этом копии могут отличаться от оригинала;
- стэлс – вирусы (невидимки) – перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты.
- макровирусы – используют возможности макроязыков, встроенных в офисные программы обработки данных.