Войти
Компьютерный журнал для новичков и профессионалов
  • Эксперт рассказал, как правильно заряжать аккумуляторы iPhone и iPad
  • Заводской сброс Philips S257 Телефон филипс сброс настроек стер контакты
  • От чего зависит качество фотоизображения От чего зависит качество изображений в фотоаппарате
  • Что делать, если ваш смартфон не заряжается
  • Как открыть текстовые файлы в телефоне
  • Как снять бан в Warface – способ
  • Что такое защита в информатике. Сообщение на тему: " Защита персональных данных". Средства опознания и разграничения доступа к информации

    Что такое защита в информатике. Сообщение на тему:

    Введение. 3
    1. Структура комплексной защиты информации. 4
    1.1. Физическая защита. 5
    1.2. Электромагнитная защита. 6
    1.3. Криптографическая защита. 6
    1.4. Человеческий фактор. 6
    1.5. Активная защита. 7
    1.6. Прочие меры.. 8
    2. Содержание элемента программно-математической защиты информации. 9
    2.1. Основные механизмы защиты компьютерных систем.. 9
    2.2. Защита средствами операционной системы.. 10
    2.3. Защита информации установкой пароля BIOS. 10
    2.4. Блокировка загрузки операционной системы.. 11
    2.5. Шифрование данных. 11
    Заключение. 12
    Список использованной литературы.. 13

    Введение
    Вступление человечества в 21 век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов.
    Противоборство государств в области информационных технологий (ИТ), стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационный сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах (КС), являющихся материальной основой информатизации общества.
    Проблема обеспечения информационной безопасности на всех уровнях может быть решена успешно только в том случае, если создана и функционирует комплексная система защиты информации (КСЗИ), охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.
    1. Структура комплексной защиты информации
    Систематический подход к вопросам защиты информации требует, прежде всего, обозначить задачи. Чтобы это возможно было сделать, необходимо ответить на следующие вопросы:
    u Что именно нужно защищать?
    u От чего необходимо защищать систему?
    u От кого требуется защищать систему?
    Первый вопрос принадлежит к информационным процессам, нормальное течение которых специалисты и намереваются обеспечить.
    Следующий из предложенных вопросов в той или иной мере задевает существующие отклонения по отношению к правильному протеканию процессов информационных взаимодействий.
    Последний же вопрос имеет прямое отношение к тем объектам, над которыми производятся различные манипуляции с целью отклонения процесса от оптимума.
    Ответ на первый из предложенных вопросов вопрос является лучшим макетом любого информационного процесса. Развернутый ответ на следующий вопрос в обязательном порядке должен содержать критерий "обычности" процесса, а также список возможных отклонений от нее, что в криптографии называются угрозами, - а именно ситуаций, которые можно было бы сделать абсолютно невозможными. Субъект, который препятствует нормальному протеканию процесса информационного взаимодействия, в криптографии называется "злоумышленником, налетчиком". Кстати, в качестве которого может выступать и законный участник информационного обмена, который желает добиться различных преимуществ для себя.
    Что касается полного ответа на последний вопрос, то он является в криптографии так называемой моделью злоумышленника. Злоумышленником подразумевается отнюдь не конкретное лицо, а некая персонифицированная сумма желаемых целей и имеемых возможностей, для которых в полной мере справедлив принцип Паули, относящийся к физике элементарных частиц: оба субъекта, которые имеют одинаковые цели и возможности для их достижения, в криптографии же рассматриваются как одно и то же лицо, то есть злоумышленник.
    Получив ответы на все перечисленные выше вопросы, получаем постановку задачи комплексной защиты информации и информационного процесса.
    Различают несколько видов защиты информации. Чтобы выстроить правильную логику защиты, необходимо иметь четкое представление о каждом из них.
    1.1. Физическая защита Физический доступ к определенному информационному носителю, обыкновенно, дает некую возможность получить краткий либо полный доступ и к самой информации. И препятствовать в данном случае сможет только криптография, хотя и не всегда. К примеру, если какой-либо злоумышленник все же получил некий физический доступ к компьютеру, в котором хранятся секретные данные в зашифрованном виде, теоретически и практически он в полной мере может считать свою задачу выполненной (в любом из существующих вариантов). Он устанавливает на этот компьютер специальную программу, задачи которой заключаются в перехвате информации в процессе ее зашифровки либо расшифровки.
    Сначала следует проявить заботу о физической сохранности используемой компьютерной техники и соответствующих носителей. Все наиболее сложное заключается в осуществлении физической защиты линиями связи. Если используемые провода проходят за пределами охраняемого объекта, то передаваемые по ним данные должны с полной вероятностью считаться известными противнику.
    1.2. Электромагнитная защита Известно, все электронные приборы излучают электромагнитные колебания и волны и воспринимают их извне. С помощью таких вот полей возможны и дистанционное изъятие информации с компьютеров, и необходимое действие на них. Электромагнитные колебания и волны могут быть защищены экраном из любого проводящего материала. Металлические корпуса, как и металлические сетки, вкупе с обёрткой из фольги являются хорошей защитой от воздействия электромагнитных волн.
    Следует учитывать, что экранирование любого помещения процесс довольно дорогостоящий. Во время решения такого вопроса главным становится фактор экономической разумности защиты, о чем велась речь выше.
    1.3. Криптографическая защита Целью криптографической системы считается зашифровка осмысленного исходного текста (иными словами открытого текста), где в результате получается абсолютно бессмысленный на первый взгляд зашифрованный текст - криптограмма. Лицо-получатель, которому предназначается полученная криптограмма, должен быть в состоянии провести дешифровку этого шифртекста, восстановив, таким образом, прежний соответствующий ей исходный текст. Следует учесть, что при этом противник (именуемый также как криптоаналитик) должен быть неспособен раскрыть открытый текст.
    1.4. Человеческий фактор Известно, что человек является в наименьшей степени надёжным звеном в цепи защиты информации. Из всех удачных, будучи на слуху, попыток совершения преступлений в сфере компьютерной информации большинство было произведено с помощью подельников-сообщников из самого учреждения, которое и подверглось атаке.
    Возникает вопрос: как же тогда можно защититься от угроз со стороны сотрудников прицельного учреждения? Ответ на него, если возможен, лежит в совершенно другой области. Одно, что можно точно прокомментировать – так это попытаться свести к минимуму данный фактор в системах защиты информации.
    1.5. Активная защита Данный вид защиты – есть самый эффективный тогда, когда наиболее точно ясен источник угрозы информации. Если оно так, то проводятся активные мероприятия в сторону против попыток получения доступа к хранимой информации. Они могут быть следующими:
    u обнаружение и выведение из работы устройств по причине скрытого изъятия используемой информации;
    u поиск, а также задержание лиц, фиксирующих подобные устройства или выполняющих другие нелегальные манипуляции с целью доступа к информации;
    u поиск вероятностных каналов утечки или незаконного доступа к информации и отправление по соответствующим каналам ложной информации;
    u монтирование обманных потоков информации с целью маскирования настоящих потоков, а также рассеяния сил злоумышленника для их расшифровки;
    u показы противнику возможных способов имеющейся защиты (не исключается и ложных) с целью возникновения у последнего мнения невозможности с преодолением защиты;
    u скрытые разведывательные акты для получения сведений о том, какими способами злоумышленник имеет доступ к защищаемой информации, а также соответствующего противодействия.
    1.6. Прочие меры Само собой разумеется, что в комплексе мер по защите различной информации учитывается также и применение необходимого соответствующего оборудования, размещаемого по обыкновению в специально отведенных (как правило - специально выстроенных) для этого помещениях.
    2. Содержание элемента программно-математической защиты информации 2.1. Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессе их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные методы зашиты (защитные механизмы):
    u идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;
    u разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
    u регистрация и оперативное оповещение о событиях, происходящих в системе (аудит);
    u криптографическое закрытие хранимых и передаваемых по каналамсвязи данных;
    u контроль целостности и аутентичности (подлинности и авторства)данных;
    u выявление и нейтрализация действий компьютерных вирусов;
    u затирание остаточной информации на носителях;
    u выявление уязвимостей (слабых мест) системы;
    u изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.);
    u обнаружение атак и оперативное реагирование;
    u резервное копирование;
    u маскировка.
    Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.
    2.2. Защита средствами операционной системы MS-DOS, как наиболее распространенная операционная система, не представляет каких-либо методов защиты. Это наиболее открытая операционная система, и на ее базе разработано много различных аппаратных и программных средств, в частности - виртуальные кодируемые или шифруемые диски, блокираторы загрузки и т. д. Однако имеющиеся средства дисассемблирования, отладчики, а также большое количество квалифицированных программистов сводят на нет все программные методы.
    DR-DOS, как одна из разновидностей MS-DOS, хоть и поддерживает блокировку файлов, но загрузка с дискеты или с другого накопителя делает бесполезной использование встроенных систем защиты.
    Windows 95/98 основаны на базе MS-DOS, и им присущи все ее недостатки. Парольная система Windows 95/98 не выдерживает никакой критики, и даже установка дополнительных модулей системной политики не решает данную задачу.
    Windows NT и Novell, хотя и решают задачу защиты, но... вот простейший пример - похитили, или изъяли в установленном порядке, компьютер. Диск установили вторым - и все ваше администрирование, на которое потрачены тысячи (если не миллионы) человеко-часов, - уже никому не помеха.
    2.3. Защита информации установкой пароля BIOS Максимум что надо для блокировки, это - открыть компьютер, установить перемычку и снять ее (самое большее - две минуты). Есть два (известных мне) исключения - системы с часами на базе микросхем DALLAS и переносные компьютеры.
    Здесь имеющаяся задача отнюдь не так просто решается, как кажется на первый взгляд. В данном случае помогает снятие накопителя и установка его в другой компьютер (опять же две минуты).
    2.4. Блокировка загрузки операционной системы По этому пути идут многие фирмы. У данного метода опять-таки недостатки всплывают, если к компьютеру или накопителю можно получить доступ. Известные платы перехватывают прерывание по загрузке, однако настройщик современных компьютеров позволяет блокировать эту возможность, изъятие этой платы или накопителя сводит на нет кажущуюся мощь данного средства.
    2.5. Шифрование данных Это одно из мощнейших методов. Начну его рассмотрение с определения по ГОСТ-19781: Шифрование - это процесс преобразования открытых данных в зашифрованные при помощи шифра или зашифрованных данных в открытые при помощи шифра - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей (конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования).
    Стойкость современных шифровальных систем достаточно высока, и будем считать ее достаточной. Однако разработчик, продавец и установщик должны иметь лицензию. Но и этого мало! ДАЖЕ ПОЛЬЗОВАТЕЛЬ обязан иметь лицензию. В России разрешено использование только одного алгоритма и принципиально невозможно получить, а, значит, и использовать, импортные разработки!

    Заключение
    Теперь настало время подведения итогов.
    Известно множество случаев, когда фирмы (не только зарубежные!!!) ведут между собой настоящие "шпионские войны", вербуя сотрудников конкурента с целью получения через них доступа к информации, которая составляет, ни много ни мало, а целую коммерческую тайну.
    Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Принятый еще в 1971 году КЗоТ, несмотря на многочисленные изменения, безнадежно устарел и не обеспечивает соответствующего современным реалиям регулирования многих вопросов, в том числе и о коммерческой тайне. Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому, я считаю, что было бы целесообразным подробно проинформировать всех сотрудников о последствиях нарушений. В то же время надо отдавать себе отчет, что ущерб, будучи причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Компенсировать убытки, потребовав их возмещения с виновного работника, скорее всего не удастся, отчасти из-за несовершенного порядка обращения имущественных взысканий на физических лиц, отчасти - просто из-за отсутствия у физического лица соответствующих средств. Хотелось бы надеяться, что создающиеся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно-интеллектуального объединения со всем миром.
    Список использованной литературы:
    1. Завгородний В.И. Комплексная защита информации в компьютерных системах: уч. пособие. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2007. – 488 с.
    2. Халяпин Д.Б. Защита информации. – Баярд М, 2004.- 431 с: ил.
    3. Берник В., Матвеев С., Харин Ю. Математические и компьютерные основы криптологии. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2007. – 315 с.
    4. Источник сети Internet: www.college.ru

    БПОУ ОО «Болховский педагогический колледж»

    Сообщение

    на тему:

    «Защита персональных данных»

    Подготовила:

    студентка 4 курса группы «Г»

    Сидорова Елена

    Болхов,2016

    Защита персональных данных – это комплекс мероприятий, позволяющий выполнить требования законодательства РФ, касающиеся обработки, хранению и передачи персональных данных граждан.

    Согласно требованию закона о защите персональных данных, оператор персональных данных обязан выполнить ряд организационных и технических мер касающихся процессов обработки персональных данных.

    Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

    Оператор персональных данных - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

    Правоотношения в сфере персональных данных регулируются федеральным законодательством РФ (Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»), Трудовым кодексом РФ (глава 14), а так же Гражданским кодексом РФ.
    Закон «О персональных данных» обязывает оператора принимать необходимые организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий.
    Появление закона поставило сложную и требующую немедленного решения задачу перед большинством российских компаний. До 1 января 2010 года компании (операторы), обрабатывающие персональные данные в информационных системах, обязаны обеспечить:

    а) проведение мероприятий, направленных на предотвращение несанкционированного доступа к персональным данным и (или) передачи их лицам, не имеющим права доступа к такой информации;
    б) своевременное обнаружение фактов несанкционированного доступа к персональным данным;
    в) недопущение воздействия на технические средства автоматизированной обработки персональных данных, в результате которого может быть нарушено их функционирование;
    г) возможность незамедлительного восстановления персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;
    д) постоянный контроль за обеспечением уровня защищенности персональных данных.

    Основные положения Закона «О персональных данных»:

      Информационные системы, обрабатывающие персональные данные и созданные до вступления в силу Закона «О персональных данных» должны быть приведены в соответствие с его требованиями не позднее 1 января 2010 года;

      Оператор обязан направить уведомление об обработке персональных данных в уполномоченный орган по защите прав субъектов персональных данных. Таким органом является Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (более известная как Роскомнадзор);

      Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда, обжаловав действия или бездействие оператора в уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке;

      Нарушение требований Закона влечет гражданскую, уголовную, административную, дисциплинарную ответственность физических и должностных лиц.
      Требования к информационным системам персональных данных
      Требования к обеспечению безопасности персональных данных установлены Постановлением Правительства № 781 от 17.11.2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационной системе персональных данных». Положение определяет требования по обеспечению безопасности персональных данных при их обработке в информационных системах в соответствии с их классом.
      Классификация информационных систем производится операторами самостоятельно в зависимости от объема и состава обрабатываемых персональных данных в соответствии с совместным приказом ФСТЭК, ФСБ и Мининформсвязи от 13.02.2008 г. «Об утверждении Порядка проведения классификации информационных систем персональных данных».
      Контроль
      Контроль за выполнением законодательства возложен на следующие органы:

      Роскомнадзор – основной надзорный орган в области персональных данных;

      ФСБ – основной надзорный орган в части использования средств шифрования;

      ФСТЭК – надзорный орган в части использования технических средств защиты информации.
      Уполномоченный орган по защите прав субъектов персональных данных производит как плановые и внеплановые мероприятия по контролю (надзору) за соответствием обработки персональных данных требованиям законодательства Российской Федерации. За 2008 год уполномоченный орган произвел 76 плановых проверок и 40 внеплановых, произведенных по в ходе рассмотрения обращений граждан. На 2009 год планируется проведение более 300 плановых проверок.
      Комплекс мероприятий по обеспечению защиты персональных данных
      Организационные меры по защите персональных данных включают в себя:

      Разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты персональных данных;

      Определение перечня мероприятий по защите ПДн.

    Технические меры по защите персональных данных предполагают использование программно - аппаратных средств защиты информации. При обработке ПДн с использованием средств автоматизации, применение технических мер защиты является обязательным условием, а их количество и степень защиты определяется исходя из класса системы персональных данных;
    Типичные позиции операторов персональных данных

    1. ”Наша компания не собирается ничего предпринимать и тратить время и деньги на решение этих вопросов, мы будем ждать развития событий”.

    Такая компания не собирается тратить деньги и время на изменение процессов обработки и хранения персональных данных, а так же не задумывается об обучении своих сотрудников при работе с ними. Организация продолжает свою деятельность в привычном режиме, в надежде на то, что первые компании, которые не выполнят поставленных задач со стороны государственных органов, будут требовать пересмотра и корректировки закона, а так же расширения списка средств, допустимых к использованию в системах защиты ПДн или же сдвинуть сроки готовности системы обработки ПДн.

    Ассоциация российских банков (АРБ) уже дважды пыталась безуспешно отсрочить срок приведения информационных систем в соответствие с требованиями ФЗ-152. Сроки выполнения оставлены без изменения.

    2. “Мы уверены в том, что действия закона не будут распространяться на нашу компанию”.

    В любой компании, вне зависимости от её организационно-правовой формы, есть информация о сотрудниках, работающих в организации, а иногда и её контрагентах. Таким образом такая компания является оператором персональных данных, действия ФЗ-152 распространяются и на неё.

    Классическая ситуация: реализовать своими силами, или приглашать консультантов?

    Для того чтобы ответить на этот вопрос, необходимо определиться со следующими вещами:

      Готов ли руководитель компании взять на себя ответственность за успешное внедрение средств защиты персональных данных?

      Есть ли у компании квалифицированные сотрудники, которые готовы выполнить требования закона?

      Может ли руководство компании оценить сроки и стоимости такого проекта?

      Как выполнить требования закона по защите персональных данных, при этом не нарушить критические бизнес-процессы компании?

      Каким образом необходимо подавать заявление в регулирующие органы?

    Если вышеперечисленные задачи, не могут быть реализованы собственными силами, следует привлекать внешних консультантов.

    Компания “Pointlane” оказывает полный цикл услуг по консультационным вопросам, а так же по вопросам прохождения аттестации на работу с персональными данными:

      Консультации по вопросам требований законодательства и определения их действия применительно к Вашей организации;

      Подготовка заявки на регистрацию Вашей организации как оператора персональных данных;

      Инвентаризация персональных данных;

      Построение модели угроз;

      Определение класса ИСПДН (информационных систем персональных данных) и выработка мер по его понижению, тем самым снизив затраты на средства защиты не уменьшая степени защищенности персональных данных;

      Внедрение средств защиты;

      Подготовка ИСПДН к аттестации;

      Подготовка Вашей организации к получению лицензии ФСТЭК на деятельность по технической защите конфиденциальной информации;

      Составление ответов на обращения граждан в рамках законодательства по ПД.


    Преимущества проведения мероприятий по защите персональных данных

    После внедрения системы по защите персональных данных Заказчик получит:

      Возможность продолжать свою деятельность, не опасаясь претензий со стороны клиентов и собственных сотрудников;

      Возможность работы с персональными данными не только внутри компании, но и при передаче их сторонним организациям;

      Защиту от претензий со стороны регулирующих органов;

      Защиту от непредвиденной и принудительной остановки бизнеса;

      Защиту от недобросовестных конкурентов;

      Информационную систему соответствующую всем стандартам и требованиям законодательства.

    Защита информации - это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

    Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

    Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

    Имеется достаточно много способов несанкционированного доступа к информации, в том числе: просмотр; копирование и подмена данных; ввод ложных программ и сообщений в результате подключения к каналам связи; чтение остатков информации на ее носителях; прием сигналов электромагнитного излучения и волнового характера; использование специальных программ.

    1. Средства опознания и разграничения доступа к информации

    Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи.

    2. Криптографический метод защиты информации

    Наиболее эффективным средством повышения безопасности является криптографическое преобразование.

    3. Компьютерные вирусы

    Разрушение файловой структуры;

    Загорание сигнальной лампочки дисковода, когда к нему нет обращения.

    Основными путями заражения компьютеров вирусами обычно служат съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти в случае загрузки компьютера с дискеты, содержащей вирус.

    По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файлово - загрузочные (многофункциональные).


    Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, который содержит программу загрузки системного диска.

    Файловые вирусы помещаются в основном в исполняемых файлах с расширением.СОМ и.ЕХЕ.

    Системные вирусы внедряются в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

    Сетевые вирусы находятся в компьютерных сетях, а файлово-загрузочные - заражают загрузочные секторы дисков и файлы прикладных программ.

    По пути заражения среды обитания вирусы разделяются на резидентные и нерезидентные.

    Резидентные вирусы при заражении компьютера оставляют в ОП свою резидентную часть, которая после заражения перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия, которые могут привести к выключению или перезагрузке компьютера. Нерезидентные вирусы не заражают ОП компьютера и проявляют активность ограниченное время.

    Особенность построения вирусов влияет на их проявление и функционирование.

    Логическая бомба является программой, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

    Программы-мутанты, самовоспроизводясь, создают копии, явно отличающиеся от оригинала.

    Вирусы-невидимки, или стелс-вирусы, перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Эти вирусы при обращении к файлам применяют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.

    Макровирусы используют возможности макроязыков, которые встроены в офисные программы обработки данных (текстовые редакторы, электронные таблицы).

    По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяют безвредные, неопасные, опасные и разрушительные вирусы.

    Безвредные вирусы не оказывают патологического влияния на работу компьютера. Неопасные вирусы не разрушают файлы, однако уменьшают свободную дисковую память, выводят на экран графические эффекты. Опасные вирусы часто вызывают значительные нарушения в работе компьютера. Разрушительные вирусы могут привести к стиранию информации, полному или частичному нарушению работы прикладных программ. Важно иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным местом, где может помещаться вирус.

    4. Антивирусные программы

    Широкое распространение компьютерных вирусов привело к разработке антивирусных программ, которые позволяют обнаруживать и уничтожать вирусы, «лечить» пораженные ресурсы.

    Основой работы большинства антивирусных программ является принцип поиска сигнатуры вирусов. Вирусной сигнатурой называют некоторую уникальную характеристику вирусной программы, выдающую присутствие вируса в компьютерной системе.

    По способу работы антивирусные программы можно разделить на фильтры, ревизоры, доктора, детекторы, вакцины и др.

    Программы-фильтры - это «сторожа», которые постоянно находятся в ОП. Они являются резидентными и перехватывают все запросы к ОС на выполнение подозрительных действий, т. е. операций, которые используют вирусы для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Среди них можно выделить попытки изменения атрибутов файлов, коррекции исполняемых СОМ- или ЕХЕ-файлов, записи в загрузочные секторы диска.

    Постоянное нахождение программ-«сторожей» в ОП существенно уменьшает ее объем, что является основным недостатком этих программ. К тому же программы-фильтры не способны «лечить» файлы или диски. Эту функцию выполняют другие антивирусные программы, например AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

    Программы-ревизоры являются надежным средством защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска при условии, что компьютер еще не был заражен вирусом. Впоследствии программа периодически сравнивает текущее состояние с исходным. При обнаружении несоответствий (по длине файла, дате модификации, коду циклического контроля файла) сообщение об этом появляется на экране компьютера. Среди программ-ревизоров можно выделить программу Adinf и дополнение к ней в виде Adinf cure Module.

    Программа-доктор способна не только обнаруживать, но и «лечить» зараженные программы или диски. При этом она уничтожает зараженные программы тела вируса. Программы данного типа можно разделить на фаги и полифаги. Фаги - это программы, с помощью которых отыскиваются вирусы определенного вида. Полифаги предназначены для обнаружения и уничтожения большого числа разнообразных вирусов. В нашей стране наиболее часто используются такие полифаги, как MS Antivirus, Aidstest, Doctor Web. Они непрерывно обновляются для борьбы с появляющимися новыми вирусами.

    Программы-детекторы способны обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.

    Программы-вакцины, или иммунизаторы, относятся к классу резидентных программ. Они модифицируют программы и диски так, что это не отражается на их работе. Однако вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. В настоящий момент разработано множество антивирусных программ, получивших широкое признание и постоянно пополняющихся новыми средствами для борьбы с вирусами.

    5. Безопасность данных в интерактивной среде

    Интерактивные среды уязвимы с позиций безопасности данных. Примером интерактивных сред является любая из систем с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.

    С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом.

    Задание: конспект, ответить на вопросы уч.Цв., стр.176, вопр. 3, 4 и 5.

    Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

    Защита информации включает в себя:

    обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

    недопущение подмены элементов информации при сохранении ее целостности;

    отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

    приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

    Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.

    Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

    Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.

    Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

    Имеется достаточно много способов несанкционированного доступа к информации, в том числе:

    просмотр;

    копирование и подмена данных;

    ввод ложных программ и сообщений в результате подключения к каналам связи;

    чтение остатков информации на ее носителях;

    прием сигналов электромагнитного излучения и волнового характера;

    использование специальных программ.

    Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других.

    Возможна ситуация, когда вид и уровень взаимодействия имеющихся факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. В этом случае следует применять как независимые с точки зрения эффективности защиты средства, так и взаимозависимые. Для того чтобы обеспечить достаточно высокий уровень безопасности данных, надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе детального анализа многочисленных взаимодействующих факторов можно найти разумное и эффективное решение о сбалансированности мер защиты от конкретных источников опасности.

    10.2. Объекты и элементы защиты в компьютерных системах обработки данных

    Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

    При деятельности компьютерных систем могут возникать:

    отказы и сбои аппаратуры;

    системные и системотехнические ошибки;

    программные ошибки;

    ошибки человека при работе с компьютером.

    Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

    Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

    Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

    Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

    Допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

    Хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

    Учет применения и уничтожения документов (носителей) с охраняемой информацией;

    Разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

    Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

    Ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

    Реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

    Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

    Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

    создание архивных копий носителей;

    ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

    автоматическая регистрация доступа пользователей к различным ресурсам;

    выработка специальных инструкций по выполнению всех технологических процедур и др.

    Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

    10.3. Средства опознания и разграничения доступа к информации

    Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.

    Конечная цель процедур идентификации и аутентификации объекта (субъекта) заключается в допуске его к информации ограниченного пользования в случае положительной проверки либо отказе в допуске при отрицательном результате проверки.

    Объекты идентификации и аутентификации включают в себя: людей (пользователей, операторов); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информацию на экране монитора.

    К наиболее распространенным методам аутентификации относятся присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Паролем называется совокупность символов, которая определяет объект (субъект).

    Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

    С учетом важности пароля как средства повышения безопас – ности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:

    1) не хранить пароли в вычислительной системе в незашифрованном месте;

    2) не печатать и не отображать пароли в открытом виде на терминале пользователя;

    3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);

    4) не применять реальные слова из энциклопедии или толкового словаря;

    5) использовать длинные пароли;

    6) применять смесь символов верхнего и нижнего регистров клавиатуры;

    7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,<);

    8) использовать несуществующие новые слова (абсурдные или даже бредового содержания);

    9) как можно чаще менять пароль.

    Для идентификации пользователей могут использоваться сложные в плане технической реализации системы, которые обеспечивают установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса. Наиболее широкое применение имеют физические методы идентификации, которые используют носители кодов паролей. Такими носителями могут быть пропуск в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством; пластиковые карты, содержащие встроенную микросхему; карты оптической памяти.

    Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи. При передаче информации по каналам связи используется факсимильная аппаратура, но при этом к получателю приходит не подлинник, а только копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

    Электронная цифровая подпись представляет собой способ шифрования с использованием криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для того чтобы предупредить повторное использование подписи, ее необходимо менять от сообщения к сообщению.

    10.4. Криптографический метод защиты информации

    Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить безопасность, осуществляется одно из следующих действий:

    1) передача данных в компьютерных сетях;

    2) передача данных, которые хранятся в удаленных устройствах памяти;

    3) передача информации при обмене между удаленными объектами.

    Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.

    Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.

    К методам криптографического преобразования предъявляются следующие необходимые требования:

    1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;

    2) обмен ключа не должен быть тяжел для запоминания;

    3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;

    4) ошибки в шифровании не должны вызывать явную потерю информации;

    5) размеры зашифрованного текста не должны превышать размеры исходного текста.

    Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

    Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.

    Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.

    Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.

    Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.

    Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но рассчитан на реализацию с помощью электронных устройств специального назначения, что позволяет достичь высокой производительности и упрощенной организации обработки информации. Налаженное в некоторых странах Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко увеличить уровень безопасности коммерческой информации при ее хранении и электронном обмене в компьютерных системах.

    10.5. Компьютерные вирусы

    Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам (заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и другие объединенные с ним компьютеры в целях нарушения нормальной работы программ, порчи файлов и каталогов, а также создания разных помех при работе на компьютере.

    Появление вирусов в компьютере определяется по следующим наблюдаемым признакам:

    уменьшение производительности работы компьютера;

    невозможность и замедление загрузки ОС;

    повышение числа файлов на диске;

    замена размеров файлов;

    периодическое появление на экране монитора неуместных сообщений;

    уменьшение объема свободной ОП;

    резкое возрастание времени доступа к жесткому диску;

    разрушение файловой структуры;

    загорание сигнальной лампочки дисковода, когда к нему нет обращения.

    Основными путями заражения компьютеров вирусами обычно служат съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти в случае загрузки компьютера с дискеты, содержащей вирус.

    По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файлово – загрузочные (многофункциональные).

    Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, который содержит программу загрузки системного диска.

    Файловые вирусы помещаются в основном в исполняемых файлах с расширением.СОМ и.ЕХЕ.

    Системные вирусы внедряются в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

    Сетевые вирусы находятся в компьютерных сетях, а файлово-загрузочные – заражают загрузочные секторы дисков и файлы прикладных программ.

    По пути заражения среды обитания вирусы разделяются на резидентные и нерезидентные.

    Резидентные вирусы при заражении компьютера оставляют в ОП свою резидентную часть, которая после заражения перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия, которые могут привести к выключению или перезагрузке компьютера. Нерезидентные вирусы не заражают ОП компьютера и проявляют активность ограниченное время.

    Особенность построения вирусов влияет на их проявление и функционирование.

    Логическая бомба является программой, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

    Программы-мутанты, самовоспроизводясь, создают копии, явно отличающиеся от оригинала.

    Вирусы-невидимки, или стелс-вирусы, перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Эти вирусы при обращении к файлам применяют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.

    Макровирусы используют возможности макроязыков, которые встроены в офисные программы обработки данных (текстовые редакторы, электронные таблицы).

    По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяют безвредные, неопасные, опасные и разрушительные вирусы.

    Безвредные вирусы не оказывают патологического влияния на работу компьютера. Неопасные вирусы не разрушают файлы, однако уменьшают свободную дисковую память, выводят на экран графические эффекты. Опасные вирусы часто вызывают значительные нарушения в работе компьютера. Разрушительные вирусы могут привести к стиранию информации, полному или частичному нарушению работы прикладных программ. Важно иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным местом, где может помещаться вирус.

    10.6. Антивирусные программы

    Широкое распространение компьютерных вирусов привело к разработке антивирусных программ, которые позволяют обнаруживать и уничтожать вирусы, «лечить» пораженные ресурсы.

    Основой работы большинства антивирусных программ является принцип поиска сигнатуры вирусов. Вирусной сигнатурой называют некоторую уникальную характеристику вирусной программы, выдающую присутствие вируса в компьютерной системе. Чаще всего в антивирусные программы включается периодически обновляемая база данных сигнатур вирусов. Антивирусная программа изучает и анализирует компьютерную систему, а также проводит сравнение, отыскивая соответствие с сигнатурами в базе данных. Если программа находит соответствие, она старается вычистить обнаруженный вирус.

    По способу работы антивирусные программы можно разделить на фильтры, ревизоры, доктора, детекторы, вакцины и др.

    Программы-фильтры – это «сторожа», которые постоянно находятся в ОП. Они являются резидентными и перехватывают все запросы к ОС на выполнение подозрительных действий, т. е. операций, которые используют вирусы для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Среди них можно выделить попытки изменения атрибутов файлов, коррекции исполняемых СОМ– или ЕХЕ-файлов, записи в загрузочные секторы диска.

    При каждом запросе на подобное действие на экран компьютера поступает сообщение о том, какое действие затребовано, и какая программа будет его выполнять. В этом случае пользователь должен либо разрешить, либо запретить его исполнение. Постоянное нахождение программ-«сторожей» в ОП существенно уменьшает ее объем, что является основным недостатком этих программ. К тому же программы-фильтры не способны «лечить» файлы или диски. Эту функцию выполняют другие антивирусные программы, например AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

    Программы-ревизоры являются надежным средством защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска при условии, что компьютер еще не был заражен вирусом. Впоследствии программа периодически сравнивает текущее состояние с исходным. При обнаружении несоответствий (по длине файла, дате модификации, коду циклического контроля файла) сообщение об этом появляется на экране компьютера. Среди программ-ревизоров можно выделить программу Adinf и дополнение к ней в виде Adinf cure Module.

    Программа-доктор способна не только обнаруживать, но и «лечить» зараженные программы или диски. При этом она уничтожает зараженные программы тела вируса. Программы данного типа можно разделить на фаги и полифаги. Фаги – это программы, с помощью которых отыскиваются вирусы определенного вида. Полифаги предназначены для обнаружения и уничтожения большого числа разнообразных вирусов. В нашей стране наиболее часто используются такие полифаги, как MS Antivirus, Aidstest, Doctor Web. Они непрерывно обновляются для борьбы с появляющимися новыми вирусами.

    Программы-детекторы способны обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.

    Программы-вакцины, или иммунизаторы, относятся к классу резидентных программ. Они модифицируют программы и диски так, что это не отражается на их работе. Однако вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. В настоящий момент разработано множество антивирусных программ, получивших широкое признание и постоянно пополняющихся новыми средствами для борьбы с вирусами.

    Программа-полифаг Doctor Web применяется для борьбы с полиморфными вирусами, появившимися сравнительно недавно. В режиме эвристического анализа эта программа эффективно определяет файлы, зараженные новыми, неизвестными вирусами. Используя Doctor Web для контроля дискет и получаемых по сети файлов, можно практически наверняка избежать заражения системы.

    При использовании ОС Windows NT возникают проблемы с защитой от вирусов, созданных специально для этой среды. Также появилась новая разновидность инфекции – макровирусы, которые «вживляются» в документы, подготавливаемые текстовым процессором Word и электронными таблицами Excel. К наиболее распространенным антивирусным программам относятся AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Данные программы функционируют в режиме программ-сканеров и проводят антивирусный контроль ОП, папок и дисков. Кроме того, они содержат алгоритмы для распознавания новых типов вирусов и позволяют в процессе проверки лечить файлы и диски.

    Программа AntiViral Toolkit Pro (AVP32) представляет собой 32-разрядное приложение, работающее в Windows NT. Она имеет удобный пользовательский интерфейс, систему помощи, гибкую систему настроек, выбираемых пользователем, распознает более 7 тыс. различных вирусов. Эта программа определяет (детектирует) и удаляет полиморфные вирусы, вирусы-мутанты и вирусы-невидимки, а также макровирусы, которые заражают документ Word и таблицы Excel, объекты Access – «троянские кони».

    Важной особенностью этой программы является возможность контроля всех файловых операций в фоновом режиме и обнаружения вирусов до момента реального заражения системы, а также детектирования вирусов внутри архивов формата ZIP, ARJ, ZHA, RAR.

    Интерфейс программы AllMicro Antivirus является простым. Она не требует от пользователя дополнительных знаний о продукте. При работе с данной программой следует нажать кнопку Пуск (Scan), после чего начнется проверка или сканирование ОП, загрузочных и системных секторов жесткого диска, а затем и всех файлов, включая архивные и упакованные.

    Программа Vscan 95 при начальной загрузке проверяет память компьютера, загрузочные секторы системного диска и все файлы в корневом каталоге. Две остальные программы пакета (McAfee Vshield, Vscan) являются приложениями Windows. Первая после загрузки Windows используется для слежения за вновь подключенными дисками, контроля исполняемых программ и копируемых файлов, а вторая – для дополнительной проверки памяти, дисков и файлов. Пакет McAfee VirusScan способен находить макровирусы в файлах MS Word.

    В процессе развития локальных компьютерных сетей, электронной почты и сети Интернет и внедрения сетевой ОС Windows NT разработчиками антивирусных программ подготовлены и поставляются на рынок такие программы, как Mail Checker, позволяющая проверять входящую и исходящую электронную почту, и AntiViral Toolkit Pro для Novell NetWare (AVPN), применяемая для обнаружения, лечения, удаления и перемещения в специальный каталог пораженных вирусом файлов. Программа AVPN используется как антивирусный сканер и фильтр, который постоянно контролирует хранящиеся на сервере файлы. Он способен удалять, перемещать и «лечить» пораженные объекты; проверять упакованные и архивные файлы; определять неизвестные вирусы с помощью эвристического механизма; проверять в режиме сканера удаленные серверы; отключать зараженную станцию от сети. Программа AVPN без труда настраивается для сканирования файлов различных типов и имеет удобную схему пополнения антивирусной базы.

    10.7. Защита программных продуктов

    Программные продукты являются важными объектами защиты по целому ряду причин:

    1) они представляют собой продукт интеллектуального труда специалистов высокой квалификации, или даже групп из нескольких десятков или даже сотен человек;

    2) проектирование этих продуктов связано с потреблением значительных материальных и трудовых ресурсов и основано на применении дорогостоящего компьютерного оборудования и наукоемких технологий;

    3) для восстановления нарушенного программного обеспечения необходимы значительные трудозатраты, а применение простого вычислительного оборудования чревато негативными результатами для организаций или физических лиц.

    Защита программных продуктов преследует следующие цели:

    ограничение несанкционированного доступа отдельных категорий пользователей к работе с ними;

    исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;

    недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;

    препятствование несанкционированному тиражированию (копированию) программ;

    исключение несанкционированного изучения содержания, структуры и механизма работы программы.

    Программные продукты следует защищать от несанкционированных воздействий различных объектов: человека, технических средств, специализированных программ, окружающей среды. Влияние на программный продукт возможно через применение хищения или физического уничтожения документации на программу или самого машинного носителя, а также путем нарушения работоспособности программных средств.

    Технические средства (аппаратура) через подключение к компьютеру или передающей среде могут осуществить считывание, расшифровку программ, а также их физическое разрушение.

    Заражение вирусом можно выполнить с помощью специализированных программ, вирусного заражения программного продукта, его несанкционированного копирования, недозволенного изучения его содержания.

    Окружающая среда из-за аномальных явлений (повышенного электромагнитного излучения, пожара, наводнений) может быть причиной физического разрушения программного продукта.

    Самый простой и доступный способ защиты программных продуктов заключается в ограничении доступа к ним с помощью:

    парольной защиты программ при их запуске;

    ключевой дискеты;

    специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.

    Для того чтобы избежать несанкционированного копирования программ, специальные программные средства защиты должны:

    идентифицировать среду, из которой программа запускается;

    вести учет числа выполненных санкционированных инсталляций или копирования;

    противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.

    Для программных продуктов действенными защитными мерами являются:

    1) идентификация среды, из которой запускается программа;

    2) ввод учета числа выполненных санкционированных инсталляций или копирования;

    3) противодействие нестандартному форматированию запускающей дискеты;

    4) закрепление месторасположения программы на жестком диске;

    5) привязка к электронному ключу, вставляемому в порт ввода-вывода;

    6) привязка к номеру BIOS.

    При защите программных продуктов необходимо использовать и правовые методы. Среди них выделяются лицензирование соглашений и договоров, патентная защита, авторские права, технологическая и производственная секретность.

    10.8. Обеспечение безопасности данных на автономном компьютере

    Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.

    Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.

    При работе на компьютере данные иногда не читаются из-за выхода из строя платы управления жестким диском. При замене платы контроллера и перезагрузке компьютера можно вновь выполнять прерванную работу.

    Для того чтобы обеспечить сохранность данных, необходимо создавать резервные копии. Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования. В зависимости от значимости информации иногда производят дубль-резервное копирование. Не следует пренебрегать и тестированием резервных копий. Данные необходимо защищать и в случае работы компьютера в малой сети, когда пользователи используют общие ресурсы файлового сервера.

    К методам обеспечения безопасности относят:

    использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;

    сохранение важных данных на гибких магнитных дисках;

    помещение данных в защищенные паролем архивные файлы;

    включение в защитную программу регулярной проверки на компьютерные вирусы.

    Существует три основных способа применения антивирусных программ:

    1) поиск вируса при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat;

    2) запуск вирусной программы вручную;

    3) визуальный просмотр каждого загружаемого файла.

    Прагматичным методом обеспечения безопасности информации на автономном компьютере является парольная защита. После включения компьютера и запуска программы установки СМ08 пользователь может дважды ввести информацию, которая становится паролем. Далее защита на уровне CMOS блокирует компьютер целиком, если не введен правильный пароль.

    В случае когда применение пароля нежелательно при начальной загрузке, некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.

    Возможность защиты некоторых файлов предусматривается при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и выполнении команды сохранения файлов (Сохранить как...). Если в данном случае нажать на кнопку Options (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для того чтобы восстановить первоначальную форму защищенных таким образом данных, следует ввести тот же самый пароль. Пользователь может забыть либо, записав его на бумажном носителе, элементарно потерять пароль, тогда могут возникнуть еще большие неприятности, чем при работе без парольной защиты.

    Способы защиты компьютеров, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразны. При выборе стратегии защиты информации на компьютере надо найти компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, которые налагаются системой защиты на работу с данными.

    10.9. Безопасность данных в интерактивной среде

    Интерактивные среды уязвимы с позиций безопасности данных. Примером интерактивных сред является любая из систем с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.

    Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя. Каждый из программных пакетов электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, что может привести к злоупотреблению злоумышленниками.

    Электронная почта при обеспечении пересылки сообщений способна принести значительный вред получателю сообщений. Для предотвращения нежелательных последствий следует использовать и другие приемы безопасности, в том числе:

    нельзя сразу запускать программы, полученные по электронной почте, особенно вложения. Необходимо сохранить файл на диске, проверить его антивирусной программой и только затем запускать;

    запрещается сообщать свой пароль и личные данные, даже если отправитель предлагает адресату нечто очень заманчивое;

    при открытии полученных файлов МС Office (в Word, Excel) следует по возможности не использовать макросы;

    важно стараться применять проверенные, а также более новые версии почтовых программ.

    Одной из важных проблем для пользователей Интернет является проблема безопасности данных в самой сети. Подключение пользователя к ресурсам производится через провайдера. С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) обладает набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно, но изменять его имеет право лишь владелец. Еще одна проблема заключается в том, что никто, кроме владельца, не может просмотреть файл, несмотря на то что видны имена этих информационных ресурсов. Обычно пользователь стремится каким-то образом защитить свою информацию, но необходимо помнить, что системные администраторы могут преодолеть системы защиты. В данном случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.

    Одной из проблем работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (детей и школьников). Осуществить это можно с помощью специальных программных продуктов – брандмауэров (Net Nanny, Surf-Watch, Cyber Patrol). Они основываются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, в которых находится нежелательный для детей материал. Программы аналогичного вида, ведущие запись сеансов Интернет и отказывающие в доступе к определенным местам сети, могут устанавливаться в офисных и других учреждениях для предотвращения явления траты работниками времени в личных интересах.

    Интернет – система, в которой многочисленные пользователи имеют свои Web-серверы, содержащие рекламную или справочную информацию на Web-страницах. Конкуренты способны испортить из содержание. Во избежание неприятностей в таких ситуациях можно регулярно просматривать Web-странички. При обнаружении порчи информации необходимо восстанавливать ее с помощью заранее заготовленных копий файлов. Важно иметь в виду, что обеспечивать безопасность информации на серверах обязаны провайдеры, которые систематически просматривают протоколы событий и обновляют программное обеспечение, если в нем обнаруживаются проблемы в защите.

    Скачать:


    Предварительный просмотр:

    Тема урока: "Защита информации "

    Цель урока: познакомить учащихся с понятиями информационной безопасности и защиты информации, основными проблемами и средствами защиты информации от них.

    Задачи урока:

    обучающие

    • ввести понятие "защита информации";
    • ввести понятие "средства защиты информации";
    • познакомить учащихся с правовыми, аппаратными и программными способами защиты информации;
    • познакомить учащихся с мерами защиты личной информации на ПК;
    • ввести понятия "цифровая подпись" и "закрытый ключ";
    • отработать навыки работы с прикладным программным обеспечением MS Word по защите информации;

    развивающие

    • развивать умение обобщать и систематизировать знания;
    • развивать умение логически мыслить; анализировать и обобщать информацию;
    • развивать умение осуществлять самоконтроль в учебной деятельности;

    воспитательные

    • воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.

    Оборудование:

    • компьютеры;
    • комплекс мультимедиа (ПК, проектор);
    • презентация;
    • видеоролик;

    Структура урока:

    1. Организационный этап (просмотр ролика, обозначение проблемы) – 3мин.
    2. Актуализация знаний – 5 мин

    вопросы

    1. Какова роль информации в современном обществе?
    2. Почему современное общество называют информационным?
    3. Что такое, по Вашему, информатизация общества? Каковы кого особенности?
    4. Какие Вы используете меры защиты информации, чтобы ее не уничтожили, не похитили?
    5. Какие Вы знаете меры защиты информации.
    6. Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?
    7. Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?
    1. Сообщение темы урока и постановка цели и задач.
    2. Объяснение нового материала – 12 мин.

    Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

    Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

    В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

    1. нарушение конфиденциальности информации;

    2. нарушение целостности информации;

    3. нарушение работоспособности информационно-вычислительных систем.

    Огромные массивы информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

    Средства защиты информации по методам реализации можно разделить на три группы:

    Правовые.

    Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

    Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

    Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ - является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

    Пример уведомления, закон № 152.

    Аппаратные.

    • средства контроля доступа
    • средства межсетевого экранирования
    • средства гарантированного хранения
    • средства защиты от сбоев
    • электропитания и защиты кабельной системы
    • инструментальные средства администратора безопасности

    Программные.

    • Антивирусы лаборатории Касперского
    • Dr .Web
    • ESET NOD32
    • AVAST
    • McAfee Antivirus
    • Symantec

    Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи.

    1. Первичное закрепление знаний, выполнение практической работы – 7 мин

    В связи с бурным использованием компьютеров в жизни человека, увеличением значимости вопросов по защите информации возникла потребность в квалифицированных специалистах.

    Предварительный просмотр:

    Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


    Подписи к слайдам:

    Слайд 1
    Защита информации

    Слайд 2
    Защита информации
    – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

    Слайд 3
    Проблемы защиты информации
    Нарушение конфиденциальностиинформации
    Нарушение целостностиинформации
    Нарушениеработоспособностиинформационно-вычислительныхсистем

    Слайд 4
    Законодательно-правовойуровень
    Аппаратныйуровень
    Программныйуровень
    Средствазащиты

    Слайд 5
    Законодательно-правойуровень
    Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ - является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов.

    Слайд 6
    ФЗ № 152 «О персональных данных » от 27 июля 2006 года обеспечивает защиту прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
    Законодательно-правойуровень

    Слайд 7
    Антивирусы лаборатории КасперскогоDr .WebESET NOD32AVASTMcAfee AntivirusSymantec
    Программныйуровень

    Слайд 8
    Программныйуровень
    Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

    Слайд 9
    Программныйуровень
    Цифровая подпись предназначена для защиты электронного документа и является результатом криптографического преобразования информации с использованием закрытого ключа.
    Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку.
    Цифровая подпись - это индивидуальный секретный шифр, ключ которого известен только владельцу.

    Слайд 10
    Аппаратныйуровень
    Основные средства
    средства контроля доступасредства межсетевого экранированиясредства гарантированного хранениясредства защиты от сбоевэлектропитания и защиты кабельной системыинструментальные средства администратора безопасности

    Предварительный просмотр:

    Практическая работа

    «Защита текстового документа»

    Цель работы – познакомиться с функциональными возможностями MS Word по защите информации ; создать схему в текстовом документе MS Word схему «Фишбоун» по приведенному алгоритму (см. Приложение).

    Ход работы:

    Таблица 1

    Приложение

    Рыбий скелет

    (Схема «Фишбоун»)

    Алгоритм составления схемы «Фишбоун»

    1. Провести горизонтальную стрелку через середину листа; дать название главной стрелке. Это главная (хребтовая) кость схемы;
    2. От главной кости нарисовать дополнительные «косточки» под углом 45 0 , каждая из них посвящена одной проблеме или группе проблем, подписать каждую из «косточек»; добавить дополнительные «косточки»;
    3. Продумать расположение разных частей проблемы так, чтобы наиболее важная находится в голове рыбы.