Меры и способы защиты информации в ИТ

1. Защита конфиденциальной информации от несанкционированного доступа и модификации – направлена на достижение основных свойств защитной информации:

- конфиденциальности – засекреченная информация должна быть доступна только тому, кому она предназначена;

- целостности – информация должна быть достоверной, точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений;

- готовности – информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость.

2. Защита информации в каналах связи – наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

3. Защита юридической значимости электронных документов – для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей.

4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок – для решения этой проблемы применяется экранирование помещений, предназначенных для размещения средств ВТ, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ПК и каналов связи.

5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации - данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы базы данных предварительной обработке (пароли, ключевые дискеты и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» компьютерах.


 

Тема 5.2 Виды компьютерных вирусов, их классификация

 

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг.

Выделяют следующие классы вредоносных программ:

1. Люк. Вставляется в программу обычно на этапе отладки для облегчения работы. Наличие люка позволяет вызывать программу нестандартным образом, что позволяет отразиться на состоянии системы защиты. Большая опасность люков связана с высокой сложностью их обнаружения.

2. Логические бомбы. Используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

3. Троянский конь – программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом.

4. Червь – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

5. Захватчик паролей – программа, предназначенная для воровства паролей.

6. Бактерии – программа, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор ПК.

7. Компьютерный вирус- специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети.

Виды компьютерных вирусов, их классификация

Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рисунке:

 
 

 


Рис. 5.1 Жизненный цикл вирусов

К способам проявления компьютерных вирусов можно отнести:

· замедление работы ПК;

· изменение данных в файлах;

· невозможность загрузки ОС;

· увеличение количества файлов на диске;

· изменение размеров файлов;

· периодическое появление на экране монитора неуместных сообщений;

· появление звуковых эффектов и т.д.

В настоящее время существует огромное количество вирусов, которые можно классифицировать по следующим признакам:

1. по среде обитания:

- загрузочные – внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;

- файловые – внедряются в основном, в исполняемые файлы с разрешениями .com и .exe.

- системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;

- сетевые вирусы обитают в компьютерных сетях;

- файлово – загрузочные поражают загрузочные секторы дисков и файлы прикладных программ.

2. по степени воздействия на ресурсы компьютерных систем:

- безвредные – не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения;

- опасные – приводят к серьезным нарушения в работе ПК и всей информационной системы;

- разрушительные – приводят к стиранию информации, полному или частичному нарушению работы прикладных программ

3. по способу заражения среды обитания:

- резидентные – при заражении ПК оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения и перезагрузки компьютера.

- нерезидентные – не заражают оперативную память ПК и являются активными ограниченное время.

4. по особенностям алгоритма:

- репликаторы – приводят к переполнению оперативной памяти ПК;

- мутанты – со временем видоизменяются и самовоспроизводятся, при этом копии могут отличаться от оригинала;

- стэлс – вирусы (невидимки) – перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты.

- макровирусы – используют возможности макроязыков, встроенных в офисные программы обработки данных.